木马的制作|使用木马进行攻击
1|0木马|使用木马进行攻击
本文中所提到的软件具有一定的破坏性,出于对网络安全的考虑,暂不公开下载地址
1|1木马组成(C/S)
客户端程序
服务器程序
1|2木马分类
主动性木马
反弹型木马
后门也是木马的一种
1|3操作记录
生成木马程序
在虚拟机使用大白鲨,点击配置程序制作一个木马,使用两台虚拟机,一台作为攻击方,另一台作为被攻击方。
大白鲨可以进行文件删改,桌面控制,视频监控...
在第一个IP地址输入自己计算机的IP地址(CMD输入
IPconfig
)
高级设置可以改变木马特性,点击生成木马即可生成一个木马程序
可以更改生成的木马程序的图标和名字
将生成的木马通过远程方式注入被攻击方主机
获取目标主机的IP地址
攻击方主机打开CMD
此时我们制作的木马程序就被成功植入到被攻击主机的系统中了
获取被攻击方的用户名和用户密码
- 使用NTscan获取用户名和密码,只要输入起始IP地址和结束IP地址,即可利用字典进行破解此IP区域内所有主机的用户名和密码,并自动生成文本文件。
在被攻击主机自动执行木马程序
- 方法:将木马程序添加到对方主机的任务计划中
net time
查看对方主机时间at \\[被攻击方IP] [执行时间] \\\ [被攻击方IP\c$\木马程序名]
即可在我们自己设定的时间运行木马程序
利用木马进行DDOS攻击
使用超强攻击.exe生成木马(图片激活形式)进行上述操作感染对方主机,使之成为 肉鸡,对被感染主机进行洪水ping包攻击。
灰鸽子的使用
自行了解,类似 大白鲨
木马的启动方式
- 自启动功能
- 添加到启动项、
- 修改组策略
- 修改注册表
- 捆绑
- 隐蔽性
- 木马本身的隐蔽性
- 运行时的隐蔽性
- 通信时的隐蔽性
将木马伪装成图片
使用 捆绑器将木马程序伪装成我们下载好的图片,并隐藏文件扩展名
中了木马怎么办
- 第一时间拔掉网线,断开与网络的连接
- 使用杀毒软件进行杀毒
- 重装系统
- 砸了换台新电脑
__EOF__
作 者:WeberBon
出 处:https://www.cnblogs.com/Weber-security/p/12763758.html
关于博主:185猛男
版权声明:署名 - 非商业性使用 - 禁止演绎,协议普通文本 | 协议法律文本。
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律