系列文章目錄
目錄
系列文章目錄
文章目錄
網(wǎng)絡(luò)搭建系列:網(wǎng)絡(luò)攻擊
Windows服務(wù)器搭建系列:Windwos服務(wù)器搭建
?滲透系列:?
前言
一、什么是木馬遠(yuǎn)程控制?
二、正文
1)實驗?zāi)康?/p>
2)實驗背景
3)實驗設(shè)備
4)實驗配置
1.實驗設(shè)備均在VMnet 2中?
2.實驗設(shè)備IP
3.實驗軟件
4.測試連通性
5.打開軟件
6.利用軟件對服務(wù)器進(jìn)行完全控制
7.掃描出后,我們打開WIN健+R,打開cmd命令
8.配置木馬
9.進(jìn)行上傳木馬
10.對非法服務(wù)器的網(wǎng)站進(jìn)行破壞
文章目錄
網(wǎng)絡(luò)搭建系列:網(wǎng)絡(luò)攻擊
Windows服務(wù)器搭建系列:Windwos服務(wù)器搭建
?滲透系列:?
- 【黑客滲透】-- 中間人攻擊
?
前言
隨著信息技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)搭建和服務(wù)器搭建已成為現(xiàn)代社會的基石。它們?nèi)缤瑪?shù)字世界的骨架,支撐著各類應(yīng)用的運(yùn)行,讓信息的傳遞和共享變得前所未有的便捷。然而,這僅僅是開始,對于真正渴望在信息技術(shù)領(lǐng)域探索的人們來說,學(xué)習(xí)的道路上仍有無數(shù)高峰等待我們?nèi)ヅ实恰?/p>
此刻,我們正站在一個嶄新的起點,帶著對知識和技術(shù)的渴望,開啟一段全新的學(xué)習(xí)篇章。在這個篇章中,我們將不滿足于僅僅搭建起穩(wěn)固的網(wǎng)絡(luò)和服務(wù)器,更將深入網(wǎng)絡(luò)攻擊.
學(xué)習(xí)新篇章的道路或許充滿挑戰(zhàn),但正是這些挑戰(zhàn),將激發(fā)我們不斷前行的動力。我們將不斷實踐,通過實際操作來鞏固理論知識,通過解決問題來提升技能水平。我們將不斷分享,將學(xué)習(xí)過程中的心得體會與同行交流,共同成長。
本前言旨在為廣大學(xué)習(xí)者提供一個清晰的學(xué)習(xí)方向和目標(biāo),激發(fā)大家的學(xué)習(xí)熱情,讓我們一同迎接新篇章的挑戰(zhàn),成就更美好的未來。
?
一、什么是木馬遠(yuǎn)程控制?
木馬的基本概念和分類
- 木馬全稱為特洛伊木馬,來源于古希臘神話。木馬是通過欺騙或誘騙的方式安裝,并在用戶的計算機(jī)中隱藏以實現(xiàn)控制用戶計算機(jī)的目的。
- 具有遠(yuǎn)程控制、信息竊取、破壞等功能的惡意代碼
木馬具有如下特點:
- 欺騙性木馬都有很強(qiáng)的欺騙性,執(zhí)行通常都由被攻擊者自己執(zhí)行起來的
- 隱藏性非授權(quán)性執(zhí)行惡意操作是沒有經(jīng)過用戶授權(quán)的交互性主機(jī)之外的攻擊者可以通過某種方式對主機(jī)進(jìn)行交互
二、正文
1)實驗?zāi)康?/h4>
學(xué)習(xí)木馬遠(yuǎn)程控制的作用和用法,使用軟件進(jìn)行操作.
如何通過445端口進(jìn)行密碼的爆破
2)實驗背景
你是一名cracker,最近某非法地區(qū)掃描到了一臺非法的服務(wù)器,這臺服務(wù)器提供了非法的網(wǎng)頁用來欺騙點擊網(wǎng)站的人,作為正義的使者,你要入侵到服務(wù)器中,使用遠(yuǎn)程控制來阻止非法的事情出現(xiàn).幫助更多人避免再被欺騙.
3)實驗設(shè)備
windows Server 2003 1臺;客戶機(jī)? windows XP?(Windows Server 2003安裝,Windows XP安裝)
4)實驗配置
1.實驗設(shè)備均在VMnet 2中?
??
2.實驗設(shè)備IP
Windows Server 2003 | ip地址:10.1.1.2/24 |
Windows XP | ip地址:? ? 10.1.1.1/24 |
3.實驗軟件
軟件提供給大家:
鏈接: https://pan.baidu.com/s/1m-JtuPLvu6DXChQYTyQouQ?pwd=ajsc
提取碼: ajsc?
4.測試連通性
Windwos XP Ping Windows Server 2003
??
5.打開軟件
使用軟件ScanPort端口掃描軟件
??
????
使用軟件進(jìn)行掃描 (10.1.1.2-10.1.1.254/24),掃描到了惡意網(wǎng)站的端口號,80,445,139開著
6.利用軟件對服務(wù)器進(jìn)行完全控制
??
??
為了我們的實驗可靠性,所以提前在賬戶和密碼文件中提前輸入,我們要修改一下賬戶和密碼溥
user: administratotr pass: Centos123
??
??
??
??
7.掃描出后,我們打開WIN健+R,打開cmd命令
??
使用我們爆破出的賬戶和密碼
net use \\10.1.1.2\ipc$ Centos123 /user:administrator?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (密碼)? ? ? ? ? ? ? ? ? ? ?(賬號)
看一下 net use 列表
??
8.配置木馬
打開軟件(鴿子牧民戰(zhàn)天)
??
????
??
這個安裝路勁保持默認(rèn)即可
??
路徑盡可能保存在桌面方便后面進(jìn)行滲透使用
??
點擊生成服務(wù)器
9.進(jìn)行上傳木馬
命令:copy? muma.exe? \\10.1.1.2\c$
??????
我們觀察一下服務(wù)器的C盤下
??
現(xiàn)在我們要通過命令來運(yùn)行木馬
1.首先要探測服務(wù)器的當(dāng)前時間,方便我們設(shè)置木馬的啟動時間
2.添加一項待執(zhí)行的命令,等待時間
3.觀察到非法服務(wù)器已經(jīng)成功被我們控制
??
???
??
10.對非法服務(wù)器的網(wǎng)站進(jìn)行破壞
??
??文章來源:http://www.zghlxwxcb.cn/news/detail-825833.html
?至于如何破壞,大家可以自行決定文章來源地址http://www.zghlxwxcb.cn/news/detail-825833.html
到了這里,關(guān)于【黑客滲透】-- 遠(yuǎn)程木馬控制的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!