【黑客渗透】-- 远程木马控制

这篇具有很好参考价值的文章主要介绍了【黑客渗透】-- 远程木马控制。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

系列文章目录

目录

系列文章目录

文章目录

网络搭建系列:网络攻击

Windows服务器搭建系列:Windwos服务器搭建

 渗透系列: 

前言

一、什么是木马远程控制?

二、正文

1)实验目的

2)实验背景

3)实验设备

4)实验配置

1.实验设备均在VMnet 2中 

2.实验设备IP

3.实验软件

4.测试连通性

5.打开软件

6.利用软件对服务器进行完全控制

7.扫描出后,我们打开WIN健+R,打开cmd命令

8.配置木马

9.进行上传木马

10.对非法服务器的网站进行破坏


文章目录

网络搭建系列:网络攻击

Windows服务器搭建系列:Windwos服务器搭建

 渗透系列: 

  • 【黑客渗透】-- 中间人攻击

 


前言

随着信息技术的飞速发展,网络搭建和服务器搭建已成为现代社会的基石。它们如同数字世界的骨架,支撑着各类应用的运行,让信息的传递和共享变得前所未有的便捷。然而,这仅仅是开始,对于真正渴望在信息技术领域探索的人们来说,学习的道路上仍有无数高峰等待我们去攀登。

此刻,我们正站在一个崭新的起点,带着对知识和技术的渴望,开启一段全新的学习篇章。在这个篇章中,我们将不满足于仅仅搭建起稳固的网络和服务器,更将深入网络攻击.

学习新篇章的道路或许充满挑战,但正是这些挑战,将激发我们不断前行的动力。我们将不断实践,通过实际操作来巩固理论知识,通过解决问题来提升技能水平。我们将不断分享,将学习过程中的心得体会与同行交流,共同成长。

本前言旨在为广大学习者提供一个清晰的学习方向和目标,激发大家的学习热情,让我们一同迎接新篇章的挑战,成就更美好的未来。


 

一、什么是木马远程控制?

木马的基本概念和分类

  • 木马全称为特洛伊木马,来源于古希腊神话。木马是通过欺骗或诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。
  • 具有远程控制、信息窃取、破坏等功能的恶意代码

木马具有如下特点:

  • 欺骗性木马都有很强的欺骗性,执行通常都由被攻击者自己执行起来的
  • 隐藏性非授权性执行恶意操作是没有经过用户授权的交互性主机之外的攻击者可以通过某种方式对主机进行交互

二、正文

1)实验目的

学习木马远程控制的作用和用法,使用软件进行操作.

如何通过445端口进行密码的爆破

2)实验背景

你是一名cracker,最近某非法地区扫描到了一台非法的服务器,这台服务器提供了非法的网页用来欺骗点击网站的人,作为正义的使者,你要入侵到服务器中,使用远程控制来阻止非法的事情出现.帮助更多人避免再被欺骗.

3)实验设备

windows Server 2003 1台;客户机  windows XP (Windows Server 2003安装,Windows XP安装)

4)实验配置

1.实验设备均在VMnet 2中 

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

2.实验设备IP
Windows Server 2003 ip地址:10.1.1.2/24
Windows XP ip地址:    10.1.1.1/24
3.实验软件

软件提供给大家:

链接: https://pan.baidu.com/s/1m-JtuPLvu6DXChQYTyQouQ?pwd=ajsc

提取码: ajsc 

4.测试连通性

Windwos XP Ping Windows Server 2003

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

5.打开软件

使用软件ScanPort端口扫描软件

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

  【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows  

使用软件进行扫描 (10.1.1.2-10.1.1.254/24),扫描到了恶意网站的端口号,80,445,139开着

6.利用软件对服务器进行完全控制

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

为了我们的实验可靠性,所以提前在账户和密码文件中提前输入,我们要修改一下账户和密码溥

user: administratotr
pass: Centos123

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

7.扫描出后,我们打开WIN健+R,打开cmd命令

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

使用我们爆破出的账户和密码

net use \\10.1.1.2\ipc$ Centos123 /user:administrator 

                                          (密码)                     (账号)

看一下 net use 列表

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

8.配置木马

打开软件(鸽子牧民战天)

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

  【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows  

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

这个安装路劲保持默认即可

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

路径尽可能保存在桌面方便后面进行渗透使用

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

点击生成服务器

9.进行上传木马

命令:copy  muma.exe  \\10.1.1.2\c$

    【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows  

我们观察一下服务器的C盘下

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

现在我们要通过命令来运行木马

1.首先要探测服务器的当前时间,方便我们设置木马的启动时间

2.添加一项待执行的命令,等待时间

3.观察到非法服务器已经成功被我们控制

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows  

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

10.对非法服务器的网站进行破坏

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

 【黑客渗透】-- 远程木马控制,黑客攻击,安全,网络,windows 

 至于如何破坏,大家可以自行决定文章来源地址https://www.toymoban.com/news/detail-825833.html

到了这里,关于【黑客渗透】-- 远程木马控制的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(59)
  • 网络安全——黑客攻击的步骤和防范

    ①开放性的网络环境:Internet 的开放性,使网络变成众矢之的,可能遭受各方面的攻击;Internet的国际性使网络可能遭受本地用户或远程用户,国外用户或国内用户等的攻击;Internet的自由性没有给网络的使用者规定任何的条款,导致用户“太自由了”,自由的下载,自由的

    2024年02月08日
    浏览(108)
  • 「Kali Linux」网络安全黑客自学、网络渗透(文末送书)

    目录 1.背景介绍 2.读者对象 3.随书资源 4.本书目录 5.本书概览 6.活动参与方式  对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。 企业的安

    2024年02月08日
    浏览(54)
  • 网络攻击(一)--安全渗透简介

    目标 了解渗透测试的基本概念 了解渗透测试从业人员的注意事项 在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的 中华人民共和国网络安全法 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布, 自2017年6月1日起施行 。 中

    2024年02月04日
    浏览(45)
  • 黑客和安全专业人员最重要的网络渗透测试工具

    导语:在这里您可以找到涵盖在所有环境中执行渗透测试操作的综合网络安全工具列表。 · OpenVAS – OpenVAS是一个包含多种服务和工具的框架,可提供全面而强大的漏洞扫描和漏洞管理解决方案。 · Metasploit Framework – 针对远程目标计算机开发和执行漏洞攻击代码的最佳网络安

    2024年02月06日
    浏览(53)
  • Windows网络服务渗透测试实战-跨网段攻击

    一、实验项目名称 Windows网络服务渗透测试实战-跨网段攻击 二、实验目的及要求 掌握对跨网段攻击的方法。 熟悉Metasploit终端的使用方法。 熟悉通过meterpreter进行后渗透操作 获取winxp系统管理员admin的密码,并使xp系统关机 1、 选择win7 2、选择winXP   3、 选择kali   4、 查看k

    2024年02月06日
    浏览(41)
  • 模拟黑客使用Kali Linux远程控制Windows(互联网)

    仅限于技术交流,请勿用于非法用途! 网上很多的教程都是在VMware虚拟机中实现通过kali linux控制windows电脑,正巧我这儿有闲置的笔记本,为了更真实的 模拟黑客攻击电脑 的行为,做以下 实验 : 使用工具: 虚拟机:Vmware Workstation 控制端系统:Kali Linux 内网穿透:sunny-ngr

    2024年02月13日
    浏览(50)
  • [渗透测试]—6.2 无线网络安全漏洞和攻击技术

    在本章节中,我们将学习一些常见的无线网络安全漏洞和攻击技术,如WPS漏洞、Evil Twin攻击等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。 Wi-Fi保护设置(WPS)是一种简化无线网络配置的技术,可以通过输入PIN码或按下物理按钮的方式快速连接无线网络。然

    2024年02月11日
    浏览(51)
  • 渗透测试-----9-拒绝服务(黑客其它的攻击方式)

    拒绝服务(黑客其它的攻击方式) Dos(拒绝服务攻击)不是DOOS 利用程序漏洞或一对一资源耗尽的Denialof service 拒绝服务 DDo S(分布式拒绝服务) 一对一的攻击完全拼各自的资源,效果差 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型 DOS分类 D网络 基于巨量的

    2024年02月09日
    浏览(40)
  • ONE DAY |网络安全渗透测试之跨网段攻击

    目录 ​​​​​​一、网络安全 1、什么是渗透测试? 2、渗透测试的完整流程 3、渗透测试方法  二、实验阶段 1、实验项目名称 2、实验所需工具 3、实验目的及要求 作业要求: 4、实验开始 1、配置网络环境 1、输入 msfconsole 启动metasploit 目录 ​​​​​​一、网络安全

    2024年02月05日
    浏览(68)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包