首页 > 其他分享 >木马隐藏分析

木马隐藏分析

时间:2023-11-25 15:00:11浏览次数:33  
标签:分析 虚拟机 控制程序 生成 实验 木马 靶机 隐藏

实验目的:

通过本实验,读者将学习到以下内容:

(1)了解木马隐藏技术的基本原理

(2)提高木马攻击的防范意识

(3)学会木马防范的相关工具

注意:本实验在虚拟机上面进行,不准用于破坏他人计算机环境或诱导他人下载木马,本实验仅做学习交流,禁止一切非法行为,否则后果自负!

实验环境

Win71虚拟机作为攻击机,另一台win72虚拟机作为靶机、上兴远程控制程序下载地址

(链接:https://pan.baidu.com/s/1sNhepATpPN_iDPywjQRBfw?pwd=a3hk

提取码:a3hk)

备注:两台虚拟机也可以做,就是可能会慢一点

在下载上兴远程控制程序文件时,先把防火墙全部关了。把实时保护也关了,下载好了以后拖到虚拟机里面做实验。再打开防火墙和实时保护

 

 

 

 

实验内容

(1)打开win71虚拟机,查看虚拟机的IP地址

 

 

 

(2)使用ping命令判断虚拟机和主机是否能相互ping通(应该将虚拟机的网络配置设置为桥接模式)

(3)将虚拟机win71作为攻击机,安装并打开上兴远程控制程序

(4)生成木马程序

点击生成,在跳出的辅助端程序自定义生成的木马程序,设置完成后点击生成服务端。

配置完成以后再点击“生成服务端”(注意:这里填的IP地址是攻击机的IP地址,因为这是在生成反弹木马)

 

 

 

 

(5)将生成的木马程序放在靶机(win72虚拟机上)点击运行。

 

(6)在攻击机上面再点击rejoice.exe,生成木马的管理客户端

 

 

(7)在攻击机上可以看到,有被控制的靶机连接上线,可以看到用户的相关信息

 

 

 

(8)选中将要控制的靶机,右键点击它,选中将要进行的服务,如打开网页操作

 

 

(8)输入将要打开的网站,如www.baidu.com,可以看到在靶机(win7虚拟机上)百度网页成功打开

一. 实验感想(总结、对实验的讨论、不足之处......)

【总结参考】

通过这次实验,我成功复现了反弹木马攻击的演练。这次的实验让我掌握了如何使用远程控制程序,

 

 

【讨论参考】

这次木马攻击我主要使用了远程控制程序。攻击者通过对靶机的攻击,在实际生活中可以通过不乱点未知链接,不下载未知站点的软件进行防范......

 

二. 实验思考

1、木马、病毒、蠕虫有什么区别和相同之处?

相同之处:

  1. 它们都是恶意程序,可以破坏计算机系统、盗取用户资料或造成其他不良影响。
  2. 它们都具有传染性,能够从一台计算机传播到另一台计算机。

区别之处:

  1. 传播方式:病毒通常通过感染其他文件(如可执行文件、文档等)进行传播,而蠕虫则通过网络进行自我传播,不需要附着在其他程序上。木马则通常通过伪装成正常应用程序或服务来骗取用户信任并入侵计算机。
  2. 破坏性:病毒和蠕虫都可以破坏计算机文件,造成数据上不可逆转的损失。而木马的主要目的是盗取用户资料和信息,以及远程控制被入侵的计算机。
  3. 隐蔽性:病毒和蠕虫在传播过程中具有一定的隐蔽性,它们会隐藏在其他程序中或网络传输中。而木马则通常需要用户下载和执行,因此相对容易被发现和防范。

 

2、木马隐藏的方式有哪些?

名称隐藏,进程名伪装,加壳,改变特征码等

标签:分析,虚拟机,控制程序,生成,实验,木马,靶机,隐藏
From: https://www.cnblogs.com/cll-wlaq/p/17855523.html

相关文章

  • 重庆建峰工业集团弛源化工分公司选购我司HS-TGA-101热重分析仪
    近日,重庆建峰工业集团有限公司弛源化工分公司已成功选购我司HS-TGA-101热重分析仪。此次采购是对我司产品性能和质量的极高认可,也是对我们在热分析领域专业能力的肯定。重庆建峰工业集团有限公司弛源化工分公司重庆建峰工业集团有限公司弛源化工分公司是一家在化工领域有着深厚积累......
  • 可观测性建设实践之 - 日志分析的权衡取舍
    指标、日志、链路是服务可观测性的三大支柱,在服务稳定性保障中,通常指标侧重于发现故障和问题,日志和链路分析侧重于定位和分析问题,其中日志实际上是串联这三大维度的一个良好桥梁。但日志分析往往面临成本和效果之间的权衡问题,没有完美的方案只有适合的方案,本文将结合实战经验,介绍一......
  • 可观测性建设实践之 - 日志分析的权衡取舍
    指标、日志、链路是服务可观测性的三大支柱,在服务稳定性保障中,通常指标侧重于发现故障和问题,日志和链路分析侧重于定位和分析问题,其中日志实际上是串联这三大维度的一个良好桥梁。但日志分析往往面临成本和效果之间的权衡问题,没有完美的方案只有适合的方案,本文将结合实战经验,介绍......
  • MAT工具分析Dump文件(大对象定位)
     前段时间线上服务经常发生卡顿,经过排查发现是大对象引起的Fullgc问题,特此记录排查逻辑。 目录目的一、获得服务进程二、生成dump文件三、下载mat工具四、使用mat工具导入第二步生成的dump文件五、导入后得到如下界面六、定位大对象(方法一)七、定位大对象(方法二)......
  • FreeRTOS深入教程(信号量源码分析)
    (文章目录)前言本篇文章将为大家讲解信号量,源码分析。在FreeRTOS中,信号量的实现基于队列。这种设计的思想是利用队列的特性来实现信号量,因为信号量可以被视为只能存储0或1个元素的特殊队列。在FreeRTOS中,二进制信号量(BinarySemaphore)通常由一个队列和一个计数器组成......
  • 练习题:观影大数据分析
    王S聪想要在海外开拓万D电影的市场,这次他在考虑:怎么拍商业电影才能赚钱?毕竟一些制作成本超过1亿美元的大型电影也会失败。这个问题对电影业来说比以往任何时候都更加重要。所以,他就请来了你(数据分析师)来帮他解决问题,给出一些建议,根据数据分析一下商业电影的成功是否存在......
  • 4G打猎摄像机拆机分析
    前言收到一台4G打猎相机,官方外观及功能图片如下所示,现对该设备进行拆机及整体技术分析评估,看我们可以从中学习到什么。(一)什么是打猎相机所谓打猎相机,也叫野外相机,专门用于野外观察和监测野生动物的一种低功耗轻便型相机。根据官方图片我们对它的功能进行简单介绍开关:电源......
  • JVM 内存分析工具 MAT 的深度讲解与实践
     1.MAT工具简介MAT(全名:MemoryAnalyzerTool),是一款快速便捷且功能强大丰富的JVM堆内存离线分析工具。其通过展现JVM异常时所记录的运行时堆转储快照(Heapdump)状态(正常运行时也可以做堆转储分析),帮助定位内存泄漏问题或优化大内存消耗逻辑。1.1MAT使用场景及主要解决问......
  • 羚通视频智能分析平台:安全帽佩戴检测识别系统与智能监控安全帽识别算法
    在现代工业生产中,安全生产是每个企业都必须重视的问题。其中,工人是否正确佩戴安全帽是一个重要的环节。为了解决这个问题,羚通视频智能分析平台推出了一款安全帽佩戴检测识别系统,通过智能监控安全帽识别算法,实现了对工人是否佩戴安全帽的自动检测和识别。一、羚通视频......
  • 羚通视频智能分析平台:人员闯入算法检测与入侵识别报警系统
    在当今社会中,安全问题已经成为人们关注的焦点。无论是家庭、企业还是公共场所,都需要有一套完善的安全防范系统来保障人们的生命财产安全。随着科技的不断发展,视频监控系统已经从传统的模拟监控升级为数字化、网络化的智能监控系统。其中,羚通视频智能分析平台的人员闯入算法检测和人......