• 木马的制作|使用木马进行攻击


    木马|使用木马进行攻击

    本文中所提到的软件具有一定的破坏性,出于对网络安全的考虑,暂不公开下载地址

    木马组成(C/S)

    客户端程序

    服务器程序

    木马分类

    主动性木马

    反弹型木马

    后门也是木马的一种

    操作记录

    生成木马程序

    在虚拟机使用大白鲨,点击配置程序制作一个木马,使用两台虚拟机,一台作为攻击方,另一台作为被攻击方。

    大白鲨可以进行文件删改,桌面控制,视频监控...

    在第一个IP地址输入自己计算机的IP地址(CMD输入IPconfig

    高级设置可以改变木马特性,点击生成木马即可生成一个木马程序

    可以更改生成的木马程序的图标和名字


    将生成的木马通过远程方式注入被攻击方主机

    获取目标主机的IP地址

    攻击方主机打开CMD

    ping [被攻击主机IP]   ##检查是否能够与被攻击主机进行通信(被攻击主机防火墙关闭)
    net use \[被攻击主机IP]ipc$ [被攻击主机密码] /user:[被攻击主机用户名]  ##与被攻击主机建立远程连接
    copy [木马程序名]  \[被攻击主机IP]c$  ##将木马程序拷贝到被攻击主机C盘
    

    此时我们制作的木马程序就被成功植入到被攻击主机的系统中了

    获取被攻击方的用户名和用户密码

    • 使用NTscan获取用户名和密码,只要输入起始IP地址和结束IP地址,即可利用字典进行破解此IP区域内所有主机的用户名和密码,并自动生成文本文件。

    在被攻击主机自动执行木马程序

    • 方法:将木马程序添加到对方主机的任务计划中
    • net time查看对方主机时间
    • at \[被攻击方IP] [执行时间] \ [被攻击方IPc$木马程序名]即可在我们自己设定的时间运行木马程序

    利用木马进行DDOS攻击

    使用超强攻击.exe生成木马(图片激活形式)进行上述操作感染对方主机,使之成为 肉鸡,对被感染主机进行洪水ping包攻击。

    灰鸽子的使用

    自行了解,类似 大白鲨

    木马的启动方式

    • 自启动功能
      • 添加到启动项、
      • 修改组策略
      • 修改注册表
      • 捆绑
    • 隐蔽性
      • 木马本身的隐蔽性
      • 运行时的隐蔽性
      • 通信时的隐蔽性

    将木马伪装成图片

    使用 捆绑器将木马程序伪装成我们下载好的图片,并隐藏文件扩展名

    中了木马怎么办

    • 第一时间拔掉网线,断开与网络的连接
    • 使用杀毒软件进行杀毒
    • 重装系统
    • 砸了换台新电脑
  • 相关阅读:
    08--Docker安装Mysql
    第三天
    html---Keymaker-EMBRACE
    解析selenium http://blog.csdn.net/java2000_net/article/details/3721706
    selenium
    day4复习
    函数
    列表
    int整数和bool值
    字符串方法整理
  • 原文地址:https://www.cnblogs.com/Weber-security/p/12763758.html
Copyright © 2020-2023  润新知