一些服務器被入侵後,入侵者經常看到留下各種shift後門。 各位網絡管理員也看看自己的服務器setch.exe是否被更換了。

這個直接shift次進入分區

這很巧妙。 通常最後一個按鈕是灰色的,前兩個不能單擊。 單擊此想法將顯示cmd窗口。

這是需要輸入密碼才能訪問文件的常見情況。

如果輸入錯誤的密碼,將無法訪問。 好像在利用winrar加密文件,但不太清楚。

專業的shift後門軟件也需要密碼。

這也是shift次直接進入c驅動器。

這個必須輸入密碼才能訪問文件。

這個必須輸入密碼才能訪問文件。

其他類型的shift後門也不少,例如需要將setch.exe替換為hlp文件,並以類似輸入法入侵的方式獲取cmd。

本文來自psdsmt 51CTO博客,原文鏈接: http://blog.51cto.com/xiaowang/314046,轉載請聯係原作者


文章发布:2025-07-05 07:13:28

本文链接: http://hv9gb.overseassem.com/Hvin9z/9747.html