WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1699查看
  • 0回复

主题

好友

1254

积分

金牌会员

发表于 2009-7-9 16:20:15 |显示全部楼层
一般的木马运行添加自启动就会被杀毒软件的主动防御或者360拦截,前几天在网上发现了几个注册表自启动的方法,效果还不错,也算是目前主动防御的一大死角了,连微点竟然也拦截不到。
  1.cmd运行前执行的程序(被动启动)

HKEY_CURRENT_USERSoftwareMicrosoftCommand Processor
AutoRun REG_SZ "xxx.exe"
  2.session manager(自启动)

HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSession Manager
HKEY_LOCAL_MACHINESYSTEMControlSet002ControlSession Manager
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager
BootExecute REG_MULIT_SZ "autocheck autochk * xxx"
  瑞星就来了一个bsmain,用来开机查毒

  不过xxx.exe必须用Native API,不能用Win32API

  3.屏幕保护程序(被动启动)

HKEY_USERS.DEFAULTControl PanelDesktop
SCRNSAVE.EXE REG_SZ "xxx.scr"
  其实屏幕保护程序scr文件就是PE文件

  4.

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpolicies
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesRun
MSCONFIG"="%SystemRoot%xxx.exe"
  ——还有很多注册表项更改后,可以实现自启动,这里先写这几个,其他的去要测试.

  另外,还有一个偷换控制面板文件来被动启动的方式,控制面板文件在C:windowssystem32下的.cpl文件,这个文件类似与dll文件.方法给大家了,至于怎么利用,大家就各显神通吧!

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-17 23:15 , Processed in 0.048220 second(s), 16 queries .

返回顶部