wordpress开启菜单站长工具seo综合查询张家界新娘
2026/1/9 2:04:17 网站建设 项目流程
wordpress开启菜单,站长工具seo综合查询张家界新娘,公司网站的作用意义维护建设管理,建站公司网站模版木马攻击实验 计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能表面无害的恶意代码#xff0c;是具备破坏和删除文件、发送密码、记录键盘等特殊功能的后门程序。 学员需在本实验中通过“冰河”木马的使用#xff0c;掌握木马的工作原理以及清除方法。 实验简介 实验…木马攻击实验计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能表面无害的恶意代码是具备破坏和删除文件、发送密码、记录键盘等特殊功能的后门程序。学员需在本实验中通过“冰河”木马的使用掌握木马的工作原理以及清除方法。实验简介实验所属系列系统安全攻防技术与实践实验对象 本科/专科信息安全专业相关课程及专业计算机基础网络安全实验时数学分2学时实验类别实践实验类预备知识木马是隐藏在正常程序中的具有特殊功能恶意代码是具备破坏删除和修改文件发送密码记录键盘实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里可以随计算机自动启动并在某一端口监听来自控制端的控制信息。1、木马的传统连接技术一般木马都采用C/S(client/server,即服务器/客户端)运行模式因此它分为两部分即客户端和服务器端木马程序。其原理是当服务器端程序在目标计算机上被执行后一般会打开一个默认的端口进行监听当客户端向服务器端主动提出连接请求服务器端的木马程序就会自动运行来应答客户端的请求从而建立连接。第一代和第二代木马就采用这种方式。2、木马的反弹端口技术随着防火墙技术的发展它可有效拦截从外部主动发起的连接的木马程序。但防火墙对内部发起的连接请求则认为是正常连接第三代第四代木马就是利用这个缺点其服务器端程序主动发起对外连接请求再通过某些方式连接到木马的客户端就是说“反弹式”木马是服务器端主动发起连接请求而客户端是被动的连接。3、线程插入技术我们知道一个应用程序在运行之后都会在系统之中产生一个进程同时每个进程分别对应了一个不同的进程标识符。系统会分配一个虚拟的内存空间地址段给这个进程一切相关的程序操作都会在这个虚拟的空间中进行。一般情况下线程之间是相互独立的当一个线程发生错误的时候并不一定会导致整个进程的崩溃。“线程插入”技术就是利用线程之间运行的相对独立性使木马完全地融进了系统那个内核。系统运行时会有很多的进程而每个进程又有许多的线程这就导致了查杀利用“线程插入”技术木马程序的难度。实验目的1、 理解掌握木马运行以及传播的原理。2、 通过手动删除木马掌握检查木马和删除木马的技巧。3、 增强对木马的安全防范意识。实验环境(1) 硬件环境两台连接成局域网的PC机分别为PC1和PC2(2) 软件环境Windows XP冰河V8.4实验步骤一本实验通过对木马的练习与实践。使学习者理解和掌握木马的运行与传播的机制共分为三个实验任务详情如下冰河木马植入与控制分别进入虚拟机中PC1与PC2系统。在PC1中安装服务器端在PC2中安装客户端。**1服务器端。**打开C:\tool\“木马攻击实验”文件夹在“冰河”文件存储目录下双击G_SERVER。G_Server是木马的服务器端即用来植入目标主机的程序。此时会弹出“Windows安全警报”窗口如图1点击“解除阻止”木马的服务器端便开始启动。如果防火墙已关闭会直接运行不会弹窗​ 图1 Windows安全警报窗口**2客户端。**打开C:\tool\“木马攻击实验”文件夹在“冰河”文件存储目录下双击G_CLIENT。G_Client是木马的客户端即木马的控制端。此时会弹出“Windows安全警报窗口”如图2点击“解除阻止”则可打开控制端。​ 图2 Windows安全警报窗口打开控制端G_CLIENT后弹出“冰河”的主界面.如图3。​ 图3 冰河主界面3添加主机。在PC1服务器端查询ip地址如图4“cmd”界面“开始”—“运行”—输入“cmd”​ 图4 cmd界面在“cmd”模式下输入“ipconfig”如图5查询ip界面(此PC1的地址为“192.168.59.136”)图5 查询ip界面单击添加的主机PC1出现如图6添加主机界面如果连接成功则会显示服务器端主机上的盘符如图7服务器端主机盘符。这时我们就可以像操作自己的电脑一样操作远程目标电脑.显示名称填入显示在主界面的名称(PC1)即PC1的ip地址主机地址填入服务器端主机的IP地址(192.168.59.136)访问口令填入每次访问主机的密码“空”即可监听端口冰河默认的监听端口是7626​ 图6 添加主机界面​ 图7主机端盘符实验步骤二命令控制台命令的使用方法1口令类命令点击“命令控制台”然后点击“口令类命令”前面的“”即可图界面出现如图8口令类命令。​ 图8 口令类命令各分支含义如下“系统信息及口令”可以查看远程主机的系统信息开机口令缓存口令等。可看到非常详细的远程主机信息这就无异于远程主机彻底暴露在攻击者面前“历史口令”可以查看远程主机以往使用的口令“击键记录”启动键盘记录后可以记录远程主机用户击键记录一次可以分析出远程主机的各种账号和口令或各种秘密信息2控制类命令点击“命令控制台”点击“控制类命令”前面的“”即可显示图所示界面如图9控制类命令。​ 图9 控制类命令各分支含义如下“捕获屏幕”这个功能可以使控制端使用者查看远程主机的屏幕好像远程主机就在自己面前一样这样更有利于窃取各种信息单击“查看屏幕”按钮然后就染成了远程主机的屏幕。可以看到远程主机屏幕上的内容就显示在本机上了显示内容不是动态的而是每隔一段时间传来一幅。“发送信息”这个功能可以使你向远程计算机发生Windows标准的各种信息在“信息正文”中可以填入要发给对方的信息在图表类型中可以选择“普通”“警告”“询问”“错误”等类型。按钮类型可以选择“确定”“是”“否”等类型。“进程管理”这个功能可以使控制着查看远程主机上所有的进程“窗口管理”这个功能可以使远程主机上的窗口进行刷新最大化最小化激活隐藏等操作。“系统管理”这个功能可以使远程主机进行关机重启重新加载“冰河”自动卸载”冰河”的操作“鼠标控制”这个功能可以使远程主机上的鼠标锁定在某个范围内“其他控制”这个功能可以使远程主机进行自动拨号禁止桌面隐藏注册表锁定等操作3网络类命令点击“命令控制台”点击“网络类命令”前面的“”即可展开网络类命令如图10。​ 图10 网络类命令各分支的含义是“创建共享”在远程主机上创建自己的共享“删除共享”在远程主机上删除某个特定的共享“网络信息”查看远程主机上的共享信息4文件类命令点击“命令控制台”点击“文件类命令”前面的“”即可展开“文件类命令”如图11.​ 图11 文件类命令该类命令中“文件浏览”、“文件查找”、“文件压缩”、“文件删除”、“文件打开”等菜单可以查看、查找、压缩、删除、打开远程主机上某个文件。“目录增删”、“目录复制”、可以增加、删除、复制远程主机上的某个目录。5注册表读写点击“命令控制台”点击“注册表读写”前面的“”即可展开“注册表读写”命令如图12注册表读写。​ 图12 注册表读写注册表读写提供了“键值读取”、“键值写入”、“键值重命名”、“主键浏览”、“主键增删”、“主键复制”的功能。6设置类命令点击“命令控制台”点击“设置类命令”前面的“”即可展开“设置类命令”如图13设置类命令。​ 图13 设置类命令设置类命令提供了“更换墙纸”、“更改计算机名”、“服务器端配置”的功能实验步骤三删除冰河木马删除冰河木马主要有以下几种方法1客户端的自动卸载功能点击“控制类命令”前面的“”点击“系统控制”可看到“自动卸载冰河”按钮并点击在弹出的窗口里面点击“是”则可以卸载远程主机上的木马如图14自动卸载冰河木马。​ 图14 自动卸载冰河木马2手动卸载在实际情况中木马客户端不可能为木马服务器端自动卸载木马我们在发现计算机有异常情况时如经常自动重启密码信息泄露时就应该怀疑是否已经中了木马这时我们应该查看注册表此处操作在PC1中进行在“开始”→“运行”里面输入“regedit”打开Windows注册表编辑器如图15。依次打开一下目录HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run​ 图15 Windows注册表编辑器在目录中发现了一个默认的键值C:\WINNT\System32\kernel32.exe这就是“冰河”密码在注册表中加入的键值选中它右键点击删除即可把它删除如图16删除冰河木马的。​ 图16 删除冰河木马然后依次打开目录HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices在目录中也发现了一个默认的键值C:\WINNT\System32\kernel32.exe这也是“冰河”木马在注册表中加入的键值将它删除如图17。​ 图17 删除冰河木马上面两个注册表的子键目录Run和Runservices中存放的键值是系统启动时自动启动的程序一般病毒程序木马程序后门程序等都放在这些子键目录下所以要经常检查这些子键目录下的程序如果有不明程序要着重进行分析。修改文件关联也是木马常用的手段“冰河”木马将txt文件的缺省打开方式由notepad.exe改为木马的启动程序除此之外html、exe、zip、com等文件也都是木马的目标所以在最后需要回复注册表中的txt文件关联功能。方法是找到注册表的HKEY_CLASSES_ROOT\txtfile\Shell\open\command下的默认值选中“默认”单击鼠标右键选择修改如图18编辑字符串。​ 图18 编辑字符串然后即可出现如下窗口将数值数据C:\Windows\System32\Sysexplr.exe%1改为正常情况下的C:\Windows\notepad.exe%1即可如图19修改编辑字符串最后重新启动计算机冰河木马就彻底删除了。​ 图19修改编辑字符串答案分析与思考1、 如何发现木马威胁查看有没有没使用无故开放的端口启动程序、注册表键值、以及win. ini和system. ini系统配置文件。2、 画出木马工作流程图加深对木马原理理解。网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级黑客1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完·用Python编写漏洞的exp,然后写一个简单的网络爬虫·PHP基本语法学习并书写一个简单的博客系统熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选)·了解Bootstrap的布局或者CSS。8、高级黑客这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。网络安全工程师企业级学习路线很多小伙伴想要一窥网络安全整个体系这里我分享一份打磨了4年已经成功修改到4.0版本的**《平均薪资40w的网络安全工程师学习路线图》**对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。如果你想要入坑黑客网络安全工程师这份282G全网最全的网络安全资料包网络安全大礼包《黑客网络安全入门进阶学习资源包》免费分享​​​​​​学习资料工具包压箱底的好资料全面地介绍网络安全的基础理论包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等将基础理论和主流工具的应用实践紧密结合有利于读者理解各种主流工具背后的实现机制。​​​​​​网络安全源码合集工具包​​​​视频教程​​​​视频配套资料国内外网安书籍、文档工具​​​​​ 因篇幅有限仅展示部分资料需要点击下方链接即可前往获取黑客/网安大礼包CSDN大礼包《黑客网络安全入门进阶学习资源包》免费分享好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!特别声明此教程为纯技术分享本文的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。本文转自网络如有侵权请联系删除。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询