关闭页面特效

木马的制作|使用木马进行攻击

1|0木马|使用木马进行攻击


本文中所提到的软件具有一定的破坏性,出于对网络安全的考虑,暂不公开下载地址

1|1木马组成(C/S)


客户端程序

服务器程序

1|2木马分类


主动性木马

反弹型木马

后门也是木马的一种

1|3操作记录


生成木马程序

在虚拟机使用大白鲨,点击配置程序制作一个木马,使用两台虚拟机,一台作为攻击方,另一台作为被攻击方。

大白鲨可以进行文件删改,桌面控制,视频监控...

在第一个IP地址输入自己计算机的IP地址(CMD输入IPconfig

高级设置可以改变木马特性,点击生成木马即可生成一个木马程序

可以更改生成的木马程序的图标和名字


将生成的木马通过远程方式注入被攻击方主机

获取目标主机的IP地址

攻击方主机打开CMD

ping [被攻击主机IP] ##检查是否能够与被攻击主机进行通信(被攻击主机防火墙关闭) net use \\[被攻击主机IP]\ipc$ [被攻击主机密码] /user:[被攻击主机用户名] ##与被攻击主机建立远程连接 copy [木马程序名] \\[被攻击主机IP]\c$ ##将木马程序拷贝到被攻击主机C盘

此时我们制作的木马程序就被成功植入到被攻击主机的系统中了

获取被攻击方的用户名和用户密码

  • 使用NTscan获取用户名和密码,只要输入起始IP地址和结束IP地址,即可利用字典进行破解此IP区域内所有主机的用户名和密码,并自动生成文本文件。

在被攻击主机自动执行木马程序

  • 方法:将木马程序添加到对方主机的任务计划中
  • net time查看对方主机时间
  • at \\[被攻击方IP] [执行时间] \\\ [被攻击方IP\c$\木马程序名]即可在我们自己设定的时间运行木马程序

利用木马进行DDOS攻击

使用超强攻击.exe生成木马(图片激活形式)进行上述操作感染对方主机,使之成为 肉鸡,对被感染主机进行洪水ping包攻击。

灰鸽子的使用

自行了解,类似 大白鲨

木马的启动方式

  • 自启动功能
    • 添加到启动项、
    • 修改组策略
    • 修改注册表
    • 捆绑
  • 隐蔽性
    • 木马本身的隐蔽性
    • 运行时的隐蔽性
    • 通信时的隐蔽性

将木马伪装成图片

使用 捆绑器将木马程序伪装成我们下载好的图片,并隐藏文件扩展名

中了木马怎么办

  • 第一时间拔掉网线,断开与网络的连接
  • 使用杀毒软件进行杀毒
  • 重装系统
  • 砸了换台新电脑

__EOF__

作  者WeberBon
出  处https://www.cnblogs.com/Weber-security/p/12763758.html
关于博主:185猛男
版权声明:署名 - 非商业性使用 - 禁止演绎,协议普通文本 | 协议法律文本
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!

posted @   Weber·Bon  阅读(1789)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
0
0
关注
跳至底部
点击右上角即可分享
微信分享提示