CMD, para proteger la seguridad se mantengan ordenador de a este

  

Corremos entrada de comando CMD o cuando se utilizan generalmente para hacer, se puede entrar en él a través del registro o base de algunos lugares secretos, por lo que si el virus a través de cmd, a continuación, , entonces las consecuencias serían desastrosas, y cómo llevar a cabo esta cmd fuera de él?

un prólogo

abrió invasión de datos en la red para verlo! la mayor parte de las invasiones se realizaron bajo cmd , más propio de un sistema de derrame para obtener una cmdshell permiso, plantó una TCMD como para obligar a la puerta trasera de cmd.exe. Existe también el uso de vulnerabilidades de aplicaciones web Cómo un WebShell a continuación, utilizar un cmdshell bajo el privilegio de elevar los privilegios, y, finalmente, la plantación de la puerta trasera y hellip; … todo tipo de ataques de intrusos y descripción cmd.exe es relevante debido a que un cmd.exe es una interfaz a un usuario interactuar con el sistema, un intruso en el objetivo primario del sistema. Por supuesto, no podemos permanecer sentado aquí, cómo prevenir el desbordamiento por otros para obtener su cmdshell, ¿cómo se sabe que alguien ha entrado en el sistema y obtener cmdshell, la forma de conectarse a la máquina en la familia cuando cogimos el intruso? Ahora vamos a crear un cmd La última línea de defensa.

dos principios

Cuanto más hablamos de un método de prevención es a la red fija permisos de cmd.exe, por lo que de hecho puede jugar un papel importante, pero es más difícil de determinar los derechos, Si alguien cmd.exe y luego subir su propia todavía puede romper, y luego usar cmd.exe se unen nc a un puerto o pueden ser cmdshell. Hoy les dará una nueva forma, no establezca permisos cmd Oh! Permítanme hablar sobre el principio, o abrir la ventana de comando cmd, ejecute el comando cmd /?, Y ver lo que tiene! Gráfico de una.

Tenga en cuenta lo siguiente:

Si /D no se especifica en la línea de comandos, cuando comienza cmd.exe, se ve por las siguientes variables de registro REG_SZ /REG_EXPAND_SZ. Si existe una o las dos, estas dos variables se ejecutarán primero.

HKEY_LOCAL_MACHINESoftwareMicrosoftCommand ProcessorAutoRun

y /o

HKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRun

Esto es, si HKEY_LOCAL_MACHINESoftwareMicrosoftCommand ProcessorAutoRun y ​​HKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRun existen dos claves y que no utilizan cmd.exe /D inicio cmd, entonces el proceso se destinará a la ejecución de estos programas se especifica dos claves antes de empezar a cmd.exe. Hey, lo que viene a la mente, y desde la primera vez puede implementar sus propios programas o secuencias de comandos antes de cmd.exe, podemos controlar la acción de cmd.exe.

Copyright © Conocimiento de Windows All Rights Reserved