实验: 木马攻击实验

目录

实验: 木马攻击实验 1

一、 实验目的 2

二、 实验步骤及结果 2

1, 打开文件目录下的木马客户端工具 2

2, 共享【6.木马攻击实验】文件夹 3

3, 利用远程共享,将木马程序上传至目标机 5

4, 冰河木马客户端连接目标机,控制目标机后,对系统进行操作 7

三、 实验小结 10

实验目的

学会理解和掌握木马传播和运行的机制以及检查木马和删除木马的技巧,并学会防御木马的相关知识,加深对木马的安全防范意识。

实验步骤及结果

打开文件目录下的木马客户端工具

打开目录:D:\软件安全\6.木马攻击实验,可以看到【G_SERVER.EXE】文件(不用打开),G_Server是木马的服务器端,即用来植入目标主机的程序。

双击打开【G_CLIENT.EXE】

结果:

图 16 打开目录

图 17 双击打开【G_CLIENT.EXE】

说明:G_Client是木马的客户端,即木马的控制端。

共享【6.木马攻击实验】文件夹

回到【D:\软件安全】文件夹,将【6.木马攻击实验】共享,右击选择【属性】→【共享】。

共享属性框下有个【共享】按钮,弹出【文件共享】窗口,在添加栏输入everyone。

点击【添加】按钮后,下面会出现Everyone用户,将其权限级别调成【读取/写入】权限,然后点击下面的【共享】按钮,共享文件。

弹出【文件共享】窗口,提示已经共享完毕,点击【完成】,确认已共享完毕。

结果:

图 18 共享文件夹

图 19 添加everyone

图 20 调整权限

图 21 共享完毕

说明:共享文件夹,为之后的“利用远程共享,将木马程序上传至目标机”做准备。

利用远程共享,将木马程序上传至目标机

回到目标机上,点击【开始】→【所有程序】→【附件】→【运行】,(或者win+R)输入“\\10.143.0.55”(输入操作机IP地址,根据实际输入),成功打开操作机共享的文件夹。

将【G_SERVER.EXE】文件(服务端程序)复制到目标机桌面中。

双击运行桌面的【G_SERVER.EXE】的文件。回到操作机界面,冰河控制端菜单栏有一个【添加主机】按钮,点击【确定】并打开。

单击10.143.0.17主机,如果连接成功,则会显示服务器端主机上的盘符。这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开【C:\WINDOWS\System32\config】目录可以找到对方主机上保存用户口令的SAM文件。

结果:

图 22 打开共享文件夹

图 23 复制G_SERVER.EXE

图 24 添加主机

图 25 连接成功

说明:利用远程共享,将木马程序上传至目标机,目标机一旦运行该木马程序,则被操作机控制。

冰河木马客户端连接目标机,控制目标机后,对系统进行操作

点击【命令控制台】,点击【口令类命令】前面的【+】,选择【系统信息及口令】,点击【系统信息】按钮。

点击【命令控制台】,点击【控制类命令】前面的【+】。

点击【命令控制台】,点击【网络类命令】前面的【+】。

点击【命令控制台】,点击【文件类命令】前面的【+】。

点击【命令控制台】,点击【注册表读写】前面的【+】。

点击【命令控制台】,点击【设置类命令】前面的【+】即可展开【设置类命令】,设置类命令提供了“更换墙纸”,“更改计算机名”,“服务器端配置”的功能。

结果:

图 26 查看系统信息

图 27 展开【控制类命令】

图 28 展开网络类命令

图 29 展开【文件类命令】

图 30 展开【注册表读写】

图 31 展开【设置类命令】

实验小结

通过本次木马攻击实验,我对木马的传播机制、控制原理以及防御方法有了更深刻的理解,同时也对网络安全的重要性有了更直观的认识。

实验中通过冰河木马客户端与服务端的交互,我亲身体验到木马如何通过共享漏洞入侵目标机,并实现对目标系统的完全控制(如文件操作、注册表修改、系统信息窃取等)。这让我深刻认识到,木马的隐蔽性和破坏性远超想象,一旦被植入,攻击者几乎可以“为所欲为”,这对个人隐私和企业数据安全都是巨大威胁。

posted @ 2025-05-01 23:22  刘倩_网安2211  阅读(33)  评论(0)    收藏  举报