首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    浅谈木马

    环境: 攻击者:kali 目标主机:Windows 一、了解木马 1.木马,又称为特洛伊木马 特洛伊木马(Trojan Horse),这个名字源于公元前十二世纪希腊与特洛伊之间的一场战争。...制作了一个很高很大的木马作为战神马,内部可装士兵,佯攻几天后装作无功而返,留下木马。特洛伊解围后认为自己胜利了,还看到了敌人留下的木马,便作为战利品收入城中,全城举杯庆祝。...(2)服务器端 服务器端程序 服务器端程序即木马程序,它隐藏安装在目标主机上,目标主机也称为肉鸡。 二、制作简易木马 此处我们利用msfvenom制作木马程序。...三、木马的危害 由于本文探讨木马远控,这里就暂时省略文件上传、命令执行下载木马等方式将木马传入目标主机的讨论。...木马捆绑: 制作自解压木马(准备一个木马、一个图片、一个压缩软件即可) 攻击者可以制作一个自解压木马,诱导目标解压压缩包。在目标解压压缩文件的同时会运行压缩文件里的木马程序,从而被控制。

    26920

    木马盗号《一》

    这一节主要给大家分享的是黑客是如何利用木马进行盗号的。 久前看了一些安全方面的书籍。在看完了《计算机病毒揭秘与对抗》---王倍昌书 以后,打算找个目标试试手。...但是这样就不太真实,自己写的小程序显然没有防御措施,模拟不了真实环境,体会不到写盗号木马的乐趣-。-! 后面的实战环节就会碰到一些问题,后面我会说明。...由于本次只是木马主要功能原理介绍,所以我并不介绍木马怎么隐藏、怎么绕过360防御(本文木马很容易被杀毒软件查杀)进行免杀。(-。-/主要我还没看。O(∩_∩)O)。...对于本次盗号木马,我觉得通过病毒感染的插入方式进行代码运行比较好。当然也可以进行捆绑,可以另起一个DLL,或者服务等等。但是插入式首先目标定位精准,因为他只影响WeGame。...于是我打算从更底层的驱动级别模拟开始,但是这样木马隐蔽性就下降了很多了,因为我们必须加载驱动了,没办法只可以这样了。事实证明,这次是成功的O(∩_∩)O --------。

    1.5K30

    国产MAC地址扫描器

    扫描一个网段 科来MAC地址扫描器会自动探测出机器上网卡配置的IP所对应的所有网段,若网卡上绑定有多个IP地址,我们可以手动进行刷新,然后选择需要扫描的网段即可。...添加到名字表 科来MAC地址扫描器可以将扫描的结果添加到科来网络分析系统的名字表中,从而避免手工添加的麻烦。...我们有两种方式添加名字表: 1.直接将扫描结果添加到名字表; 2.先将扫描结果导入MAC地址扫描器的数据库中,完成相关的修改后再添加到名字表。...首先,选中扫描结果或数据库中需要导出的数据 将扫描结果导入数据库 科来MAC地址扫描器支持将扫描的结果直接导入数据库。 1)在扫描视图中,选中需要导入到数据库的记录。...添加记录到数据库 科来MAC地址扫描器,提供了3种添加数据库记录的方法。除了前面已经介绍的“将扫描结果导入数据库”外,还可以通过导入数据库文件、手工添加数据库记录的方式进行。

    5.3K20
    领券