私たちは、CMDで行うことが一般的ですcmdを通じたウイルスあれば、結果は悲惨になるように、あなたは、いくつかの秘密の場所のレジストリやシステムを通してそれを入力することができ、コマンド入力や時間を実行して、どのようにcmdはそれを、これをオフに保持?
序文
はそれを見るために、ネットワーク上のデータの侵攻をオープン!侵略のほとんどはCMDの下で行われた、典型的なオーバーフローGETシステム権限cmdshell、その後、TCMDはcmd.exeののバックドアをバインドしたいと植えました。 Webアプリケーションの脆弱性を使用すると、権限を昇格するために、低特権cmdshellを使用し、その後ウェブシェルを取得し、最後にバックドア&hellipを植えるもあり;… cmd.exeのであるため、すべての攻撃の種類と侵入記述CMD.EXEは関連性がありますユーザーへのインタフェースは、システム、システムの主な目的への侵入者と対話します。もちろん、私たちはあなたのcmdshellを取得する方法を他者によるオーバーフローを防ぐために、ここでじっと座ってすることはできません、あなたは知っていますか誰かがシステムに侵入したと我々は侵入者をキャッチするときcmdshell、どのように私たちはCMDを作成してみましょう今?家族でマシンにログインしますバーの下に防衛の究極のライン。
の2つの原則
より多くの我々は予防の方法について話cmd.exeの設定権限をネットワーク化するので、確かに重要な役割を果たすことができるが、より困難な権利を決定することで、誰かのCMD.EXE、その後はまだ突破することができ、自分のをアップロードして、ポートにNCバインドCMD.EXEを使用するかcmdshellすることができます。今日、私はあなたに新しい道を与える、権限CMDああ!私は原則についてお話しましょう、またはあなたのcmdコマンドウィンドウを開き、コマンドcmdを実行/?、とあなたはそれを得たものを参照してください設定しないでください!1チャート。
/Dは、コマンドラインで指定しなかった場合、CMD.EXEが開始されたとき、それは次のようREG_SZ /REG_EXPAND_SZレジストリ変数を探します:
は、
次の点に注意してください。一方または両方が存在する場合、これら2つの変数が最初に実行されます。
HKEY_LOCAL_MACHINESoftwareMicrosoftCommand ProcessorAutoRun
および/または
HKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRun
HKEY_LOCAL_MACHINESoftwareMicrosoftCommand ProcessorAutoRunとHKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRun 2のキーが存在する場合、つまり、あなたが使用していませんあなたがCMD.EXEを起動する前にcmd.exe /D cmdを起動し、その後、プロセスは、これら二つのキー指定されたプログラムの実装になります。ねえ、何が頭に浮かぶ、そしてあなたが最初にcmd.exe前に、独自のプログラムやスクリプトを実行することができるので、我々は、CMD.EXEの動作を制御することができます。
コンピュータの使用中に、必然的に問題が発生することがありますが、最近では、コンピュータの電源を入れたときにコンピュータが起動できず、bootmgrが見つからないことがわかりました。それでは、どのように
最近、多くのユーザーがコンピュータを起動した後、システムインターフェイスを起動したところ、開く必要があるソフトウェアをダブルクリックしたときに、開くことができないことがわかりました。実際、これは、コン
u diskは私たちのオフィスライフに欠かせないツールです最近、何人かのユーザーはu disk上の利用可能なスペースが小さくなっていることを発見しました。それでは、どのようにuディスク容量を復元します
ほとんどの人はローカルセキュリティポリシーが何であるかを知らないので、ローカルセキュリティポリシーを開く場所を知ることはさらに不可能です。方法は、私はローカルセキュリティポリシーの場所を知らないユーザ