首页 > 其他分享 >冰河木马测试分析

冰河木马测试分析

时间:2023-04-09 16:33:44浏览次数:35  
标签:冰河 exe 木马 windows HKEY 测试 注册表

冰河木马测试分析

冰河木马原理

冰河木马采用的是木马的传统连接技术,采用C/S运行模式,将客户端运行在攻击机上,将木马服务端植入到靶机上。当服务器端程序在目标计算机上被执行后,一般会打开一个默认的端口进行监听,当客户端向服务器端主动提出连接请求,服务器端的木马程序就会自动运行,来应答客户端的请求,从而建立连接。

冰河木马的自启动技术,在注册表HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Run,HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Runservices位置写入表项进行自启动。

实验目的

通过实验掌握冰河木马的工作原理,加强对木马的防范

实验环境

攻击机:Windows7 x64

靶机:Windows7 x32

冰河木马:冰河木马v8.4

实验内容

  1. 在计算机 A 上运行冰河木马客户端,学习其常用功能。
  2. 在局域网内另一台计算机 B 上种入冰河木马(服务端),用计算机 A 对 B 进行控制
  3. 打开杀毒软件查杀冰河木马。
  4. 再次在 B 上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。

实验过程

一、关闭防火墙和杀毒软件

依次进入控制面板\系统和安全\Windows 防火墙关闭win7防火墙。

image-20230404212215943

使用win+r输入gpedit.msc进入本地组策略编辑器,进入计算机配置/管理模板/Windows组件/Windows Defender,双击启用关闭windows defender。

image-20230404212435246

二、种下木马并远程操控

在攻击机Windows7 x64中安装g_client以及配置文件Operate。

在靶机Windows7 x32 victim中安装g_server。

image-20230404214347401

使用ipconfig查看攻击机和靶机的ip地址,

攻击机ip地址为192.168.85.139,靶机ip地址为192.168.85.148

image-20230405000207683

在靶机上运行g_server,使用任务管理器观察端口开放和进程的情况,可以看到7626端口被打开,进程中出现kernel32.exe。

image-20230405000317967

image-20230405000548236

客户端运行g_client.exe,自动搜索连接,可以看到我们已经完全控制了靶机。

image-20230405001318415

捕获屏幕

image-20230405105220301

发送信息

image-20230405105424176

文件打开

image-20230405105916493

三、使用火绒进行杀毒

image-20230405133620421

但是通过检查注册表项发现火绒并不能完全删除冰河木马,只是将木马文件进行了隔离,如g_server.exe,Kernel32.exe,Sysexplr.exe

四、重新种下木马手动删除

手动删除步骤

1、删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。

2、冰河会在注册表HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion

Run下扎根,键值为C:/windows/system/Kernel32.exe,删除它。

3、在注册表的HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Runservices下,还有键值为C:/windows/system/Kernel32.exe的,也要删除。

4、最后,改注册表HKEY_CLASSES_ROOT/txtfile/shell/open/command下的默认值,由中木马后的C: /windows/system/Sysexplr.exe %1改为正常情况下的C:/windows/notepad.exe%1,即可恢复TXT文件关联功能。

首先清除木马文件

image-20230405141837084

结束掉木马进程

image-20230405141936257

删除隐藏exe文件

image-20230405142209760

image-20230405142302712

修改txt文件正常打开方式

image-20230405142423549

删除注册表项

image-20230405142705166

image-20230405142725852

实验总结

冰河木马通过修改注册表启动项,如:HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Run,HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Runservices,从而实现开机自启动;通过将文本文件的关联方式修改为木马程序实现打开文件即启动木马程序,木马的隐蔽性高,危害强,远程控制端能够操纵受害者主机,执行如:文件系统操作,系统命令执行,口令记录等非法操作。

标签:冰河,exe,木马,windows,HKEY,测试,注册表
From: https://www.cnblogs.com/merk11/p/17300517.html

相关文章

  • 测试工具集
    chrome插件CheckMyLinksNetcat查看网络信息数据库SmartSqlT数据库文档查询、导出工具......
  • 测试案例:FC中本地存储和共享存储
    FusionComute虚拟化平台中可以对接多种存储资源,主要有两类,分别是:本地存储,指的是计算节点服务器上自带的硬盘。共享存储,有时候又称为后端存储。主要是通过网络方式挂载给计算节点的存储资源,有集中式和分布式之分,其中集中式存储有SAN和NAS。之所以要区分这两者存储资源,是因为存......
  • Vulnhub之Me and Mygirlfriend详细测试过程
    MeandMygirlfriend作者:jasonhuawen靶机信息名称:MeandMyGirlfriend:1地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Me_And_Mygirlfriend]└─$sudonetdiscover-ieth1-r192.168.56.0/24Cur......
  • Java SpringBoot Test 单元测试中包括多线程时,没跑完就结束了
    如何阻止JavaSpringBootTest单元测试中包括多线程时,没跑完就结束了使用CountDownLatchCountDownLatch、CyclicBarrier使用区别多线程ThreadPoolTaskExecutor应用JavaBasePooledObjectFactory对象池化技术@SpringBootTestpublicclassPoolTest{@Testvoid......
  • wxsqlite3 的使用, sqlite3 加密库 编译和测试
     编译库文件:1.用VS2010建立一个控制台工程sqlite3,选项为静态库,不包含预编译头。2.把wxsqlite3-4.5.1.zip\wxsqlite3-4.5.1\sqlite3secure\src下所有的文件复制到工程的工作目录3.把sqlite3.h和sqlite3secure.c加入工程4.工程配置属性AllConfigurations,C/C++,预处理,预......
  • 并发兼容性测试
    Web测试项目中经常进行浏览器兼容性相关的测试工作,因为兼容性测试的工作重复性相当高,所以导致手工测试效率低下测试人员积极性降低。TestNG提供了并发执行测试用例的功能,可以让测试用例以并发的形式执行,实现测试不同浏览器的兼容性测试。下面代码中分别使用Chrome、Firefox和......
  • 2023.04.08 定时测试随笔
    T2[ZJOI2007]时态同步传送门:luoguP1131题目要求我们用最少的代价使根节点到每个叶子节点的距离相等那如何使代价最小呢,对于下面这种情况对于有同一个父亲节点的两个叶子节点,一个的代价为5,一个代价为3,他们都加了一个代价3,这样我们可以把3加到父亲节点到根节点的树枝上,这......
  • PentestLab-web安全LDAP测试-EXP2
    我们打开靶机选择“Example2”观察页面尝试匿名登陆报错我们分析靶机源码网上大神分析当然了,如果在不知道用户名为admin的情况下,可以使用上文所说的*来进行模糊匹配。比如a*)(%26))%00&password=xpayload为http://192.168.20.157/ldap/example2.php?name=admin)(%26))%00&password......
  • Vulnhub之BoredHackerBlog: Social Network_Medium Socnet详细测试过程(拿到root shell
    BoredHackerBlog:SocialNetwork作者:jasonhuawen靶机信息名称:BoredHackerBlog:SocialNetwork地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/识别目标主机IP地址Currentlyscanning:Finished!|ScreenView:UniqueHosts......
  • 千级边缘节点应用分钟级部署测试验证
    1.测试组网一台主节点master部署k8s,mef-center组件,cloudcore7台服务器模拟边缘节点部署docker,edgecore2.模拟边缘节点步骤2.1制作边缘容器镜像拉取官网ubuntu镜像,更新镜像源,安装docker.io,安装systemd所需要的Init重新提交docker镜像2.2执行特权容器dockerrun-......