小学全校团队活动记录:WINDOWS找不到admin.exe

来源:百度文库 编辑:查人人中国名人网 时间:2024/05/04 23:57:50
电脑速度慢,跳出这个提示框!

中病毒了!快杀

WINDOWS里根本就没有这个文件
100%是病毒

这是个病毒文件!!!!
开始.运行.msconfig
然后找到有这行字的行,把它删除即可

到安全模式去,用好一点的杀毒软件,好好杀一下
如果再不行的话

你就重做一下系统吧!

在计算机里搜一下这个文件,找到它的路径,把路径记住,用安全模式启动电脑,再把它删掉,应该就好了 ,我也遇到过,但提示的文件名和你的不一样,也可以在运行里键入msconfig在然后找到有这个文件的行,把它删除即可,最好在杀一下毒,确保你的电脑安全.

如果说将木马伪装成文本的方法有些复杂,那么“文本陷阱”这个文本利用工具就是一个现成的文件木马,足以让大家体会到在“文本”伪装下的木马攻击威力!

下载这个文本利用工具并解压,可以看到在文件夹中有两个名为“admin”的“文本文件”,当显示文件名后缀后,可以得知这两个文件的真实文件名分别为“admin.txt”和“admin.exe”。其中“admin.exe”是真正的利用程序,由于采用了文本文件的图标,所以在隐藏文件扩展名时,很容易被误认为这是一个文本文件。

“admin.exe”文件其实是一个伪装成文本的入侵程序。它的功能非常强大,可以实现在被攻击主机上添加管理用户;打开磁盘自动运行功能以运行特殊木马;开启Windows XP/2003的远程终端等等。接下来我们在本机上运行这个木马,以便读者朋友可以更清楚的认识到它的危害。

当我们在电脑上运行这个程序后,进入命令提示符窗口,输入“net user”命令,即可显示电脑上的所有用户帐号(如图5)。可以看到,在用户列表中有一个名为“IWAM-IUSR”的用户名,这个用户就是刚才运行文本陷阱后添加用户。“IWAM-IUSR”的默认密码为“gxgl.com#2004”。这个用户名现系统中默认的用户名非常相似,一些没有经验的管理员很难察觉出来。

http://soft.yesky.com/imagelist/06/03/8dfvk3m489ae.jpg
图5 自动添加的管理员帐号

此时右击“我的电脑→属性”,打开“系统属性”窗口,在“远程”标签中可以看到“远程桌面”中的“允许用户远程连接到此计算机”项已经被开启。这就是刚才运行文本陷阱运行,自动为黑客入侵开启的后门。由于刚才添加了一个管理员用户,而管理员用户默认是被许可进行远程连接的,因此黑客可以用刚添加的用户名和密码,通过3389远程终端连接运行了文本陷阱的主机,轻松的完成入侵。而当黑客在被入侵电脑上添加了一个管理员帐号后,其可以完成很多的入侵操作,例如远程连接、开启服务和端口等等。这方面的内容在此前的“黑客防线”中已经介绍过很多,在这里就不再详细说明了。