CMD

  
CMDで終了のウイルスは、私たちが通常のコマンド操作の一部を行うのか、レジストリは、ウイルスのために非常に重要な入り口が同じであることがあるかどうか、非常に重要な入り口

ですが、彼はまた、コンピュータへの侵入であります入り口。それを見るために、ネットワーク上のデータのオープン侵略!侵略のほとんどは、CMDの下で行われた、権限のcmdshellを取得するためのオーバーフローシステムの典型的には、その後、TCMDはcmd.exeののバックドアをバインドしたいと植えました。 Webアプリケーションの脆弱性を使用すると、権限を昇格するために、低特権cmdshellを使用し、その後ウェブシェルを取得し、最後にバックドア&hellipを植えるもあり;… cmd.exeのであるため、すべての攻撃の種類と侵入記述CMD.EXEは関連性がありますユーザーへのインタフェースは、システム、システムの主な目的への侵入者と対話します。もちろん、私たちはあなたのcmdshellを取得する方法を他者によるオーバーフローを防ぐために、ここでじっと座ってすることはできません、あなたは知っていますか誰かがシステムに侵入したと我々は侵入者をキャッチするときcmdshell、どのように私たちはCMDを作成してみましょう今?家族でマシンにログインしますバーの下に防衛の究極のライン。

メソッドの守備のネットワークのより多くの話をcmd.exeのセットの権限にあるので、確かに重要な役割を再生することができますが、権限が決定するのがより困難であり、そして他の人が自分のcmd.exeをアップロードする場合破ることが可能であり、その後、ポートにNCバインドCMD.EXEを使用するかcmdshellことができます。今日、私はあなたに新しい道を与える、権限CMDああ!私は原則についてお話しましょう、またはあなたのcmdコマンドウィンドウを開き、コマンドcmdを実行/?、とあなたはそれを得たものを参照してください設定しないでください!1チャート。

/Dは、コマンドラインで指定しなかった場合、CMD.EXEが開始されたとき、それは次のようREG_SZ /REG_EXPAND_SZレジストリ変数を探します:
は、

次の点に注意してください。一方または両方が存在する場合、これら2つの変数が最初に実行されます。

HKEY_LOCAL_MACHINESoftwareMicrosoftCommand ProcessorAutoRun

および/または

HKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRun

HKEY_LOCAL_MACHINESoftwareMicrosoftCommand ProcessorAutoRunとHKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRun 2のキーが存在する場合、つまり、あなたが使用していませんあなたがCMD.EXEを起動する前にcmd.exe /D cmdを起動し、その後、プロセスは、これら二つのキー指定されたプログラムの実装になります。ねえ、何が頭に浮かぶ、そしてあなたが最初にcmd.exe前に、独自のプログラムやスクリプトを実行することができるので、我々は、CMD.EXEの動作を制御することができます。

私たちは、私たちが使用できる何かを見つけて、今それをどうするかをcmd.exeのこの機能を使用する方法を見て!キーはあなたができない場合(

HKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRunコンテンツを
編集することですカスタムスクリプトの場所にA)を作成し、我々はバッチを使用することができます便宜のために、私のシステムは、2000前売サーバです。あなたはcmd.exeのプロセスを開始する前に、実行したいコマンドの内容、バッチファイルcmd.bat次winntsystem32を書き、その後、CなどのコンテンツHKEY_CURRENT_USERSoftwareMicrosoftCommand ProcessorAutoRunを編集します:たとえば、あなたは、cであってもよい。図II winntsystem32cmd.bat 。一般的にはバウンスcmdshellのいずれかであるため、

ハッカーのリモートオーバーフロー攻撃、およびオーバーフローに対してので、あなたのマシンは、多くの場合、時間にパッチが適用されていない、あなたが終了した内容SYSTEM32 cmd.batを編集することができますと仮定すると、どちらかcmdshellを結合し、その後、CMDオーバーフローシェルコードを実行する最初の私たちが指定cmd.bat内のコンテンツの実行が、コンテンツは、私はあなたのような、指定されたコマンドは、コマンドを一時停止している証明与えることをここにいる、終了する終了です図III。人々は確かに非常に落ち込んになるように

私は彼が私は彼が他のシェルコードを使用しない限り、彼は、今無力な問題だと思う新人一般的であるならば、彼らは真実を知っている場合でも、真実を知りません。

このような予防策は、それは意味だけで何ではありません、我々は侵入者をつかむか、侵入イベントを知りたいために!そして、私たちは今、このcmd.bat良いスクリプトを書く、侵入者をキャッチすることができるだろう次のように私たちが内容を定義することができcmd.bat時間:

は@netstat -an>をエコー閉じるコマンドをオフ@echo;> C:winntsystem32net.logは、net.logファイルへのネットワーク接続と出力の現在の状態を取得し、 >;>リダイレクトは、ログを使用しないことですが、後に/t>>c:winntsystem32time.logの@date /t>>c:winntsystem32date.log取得時間@timeの侵入を洗い流しました

Copyright © Windowsの知識 All Rights Reserved