大白鲨生成Windows木马(仅供参考不可实践)

一、学习方法

一个正确的学习方法往往比学习更为重要

方法一:学习技术的本质性作用 (第一性定律)

— 帮助我们解决的问题是什么

— 产生的原因/价值

方法二:在工作中到底如何使用?

方法三:技术是由人发明出来的,人的灵感来源于生活,所有的技术都能跟生活结合在一起

方法四:不要怕难,没有学不会的技术点,只有你不愿意学习的技术点

方法五:操作是没有标准答案的,所有的选择都是根据特定场景判断的

 

二、计算机木马

1、概述

木马程序也可以称之为后门程序,具有欺骗性质,导致受害者信息泄露,窃取文件,篡改数据信息。木马伪装依附在游戏、视频、图片.......,诱使用户打开激活木马。

2、木马的植入原理

 

fdc449f8bb66087c85e3093a01a68658.png

##################### 实验三(实现木马攻击实验) #####################

1、准备工作

① 准备两台Windows10的虚拟机,分别命名为攻击机、靶机

② 两台虚拟机之间的网络联通

 

 

2、在攻击机、靶机中安装压缩解压工具

① 将压缩软件拖拽到虚拟机中

② 双击安装包,进行安装(默认路径——选择install——选择Close)

注意:安装完在桌面上找不到,去开始菜单中找即可

③ 安装完后,需要对7z进行配置(工具——选项——选择需要压缩解压的文件类型)

 

cb2b538290a6e76b39a8d6dc8894b4b4.png

3、关闭实时保护(防止大白鲨被灭掉)

右击桌面空白处——选择个性化——主页(进入Windows 设置)

更新和安全——WIndows安全中心——病毒和威胁防护——管理设置——关闭实时保护

 

34d44b3e5a7bfba77f48205b24e92e7e.png

4、配置木马

① 解压大白鲨木马,双击点开程序,进入大白鲨

注意:确保下方只显示蓝色字体,如果有红色字体需要马上解决,以下是正确显示

 

e58907eb431fa9378bc5404f200ab3a5.png

② 创建木马

配置程序——写黑客端的IP地址——选择不安装直接运行——生成服务端

注意:将生成的大白鲨木马直接保存到桌面上即可

 

d988526b6b97d59c55387dad5f2d61c8.png

5、传播木马

将攻击机上创建的大白鲨压缩,以压缩包的形式复制,粘贴到靶机中

 

6084b9d5a763c6b0ea2362db4835f861.png

6、启动木马(在靶机中进行操作)

① 关闭掉靶机上的实时保护,防止大白鲨木马被灭掉

② 解压大白鲨木马

③ 右击大白鲨——选择属性——兼容性——选择兼容Win7系统

 

38ffaf39b1053065e5fb2b490d9aa6c1.png

④ 双击运行大白鲨即可

注意:会听到“有主机上线请注意”,同时在攻击机上看到有靶机上线,如下图所示

 

71ede750d87358359c9cb8463fb652e1.png

7、实现远程控制

三、如何防范计算机木马

##################### 实验四(课外补充,可以自己研究一下) ###################

Win+R——cmd——调用出命令界面

1、运行netstat -nao //查看可以建立的连接

但以上操作只能查看对方设备连接的IP地址信息,无法查看连接的程序

2、运行netstat -anb //查看可以建立的连接以及对方使用的程序

 

546e8a877ad964c9db8055837d59bc74.png

 

10a9112bd8e144bf5aafd13017c9d9dd.png

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/241819.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【pynput】鼠标行为追踪并模拟

文章目录 前言基本思路安装依赖包实时鼠标捕获捕获鼠标位置捕获鼠标事件记录点击内容 效果图 利用本文内容从事的任何犯法行为和开发与本人无关,请理性利用技术服务大家,创建美好和谐的社会,让人们生活从繁琐中变得更加具有创造性&#xff01…

JavaScript状态模式

JavaScript状态模式 1 什么是状态模式2 使用状态模式改造电灯程序3 缺少抽象类的变通方式4 示例:文件上传4.1 场景描述4.2 代码过程 1 什么是状态模式 允许一个对象在其内部状态改变时改变它的行为,对象看起来似乎修改了它的类。 比如说这样一个场景&a…

【贪心】单源最短路径Python实现

文章目录 [toc]问题描述Dijkstra算法Dijkstra算法应用示例时间复杂性Python实现 个人主页:丷从心 系列专栏:贪心算法 问题描述 给定一个带权有向图 G ( V , E ) G (V , E) G(V,E),其中每条边的权是非负实数,给定 V V V中的一个…

指南:在App Store Connect上编辑多个用户的访问权限

作为一名编程新手,在App Store Connect中管理用户权限可能初听起来有些复杂,但实际上它是一个相对直接的过程。这里是一个步骤清晰的指南来帮助您在App Store Connect上编辑多个用户的访问权限。 App Store Connect 简介 在开始之前,让我们…

Openwrt AP 发射 WiFi 信号

问题 想一次把 OpenWrt 路由器 wifi 问题给解决,完全取代路由器。 使用 倍控的 N5105 设备,有 mPCIe 接口,使用了 intel AX200 无线网卡,支持 2.4G 与 5G。 设置步骤 OpenWrt 镜像 第一次使用的镜像不支持 wifi,在…

“抓取再吸取的连续操作学习”研究工作发表于IEEE Trans. on Robotics:仿人手的柔性抓取,超人手的指背吸取!

长期以来,抓取一直被认为是机器人操作中一项重要而实际的任务。然而,实现对不同物体的稳健和有效的抓取具有挑战性,因为它涉及夹具设计、感知、控制和学习等。最近基于学习的方法在抓取各种新物体方面表现出优异的性能。然而,这些…

【C++11特性篇】新的类功能解读:新增加的[移动构造函数/移动赋值运算符重载]

前言 大家好吖,欢迎来到 YY 滴C系列 ,热烈欢迎! 本章主要内容面向接触过C的老铁 主要内容含: 欢迎订阅 YY滴C专栏!更多干货持续更新!以下是传送门! YY的《C》专栏YY的《C11》专栏YY的《Linux》…

使用 Elasticsearch 检测抄袭 (二)

我在在之前的文章 “使用 Elasticsearch 检测抄袭 (一)” 介绍了如何检文章抄袭。这个在许多的实际使用中非常有意义。我在 CSDN 上的文章也经常被人引用或者抄袭。有的人甚至也不用指明出处。这对文章的作者来说是很不公平的。文章介绍的内容针对很多的…

Github 2023-12-24 开源项目日报 Top10

根据Github Trendings的统计,今日(2023-12-24统计)共有10个项目上榜。根据开发语言中项目的数量,汇总情况如下: 开发语言项目数量Python项目5Jupyter Notebook项目2C项目1C项目1Go项目1Java项目1JavaScript项目1Ruby项目1 Serverless Frame…

双向长短期记忆网络(Bi-LSTM)-多输入回归预测

目录 一、程序及算法内容介绍: 基本内容: 亮点与优势: 二、实际运行效果: 三、部分代码展示: 四、完整代码下载: 一、程序及算法内容介绍: 基本内容: 本代码基于Matlab平台编…

vscode配置用户代码片段

1.左下角打开设置 2.新建全局代码片段 3.输入名字,名字随意不过最好语意化 4.创建模版 这里的模版为vue2常用代码片段,稍后会持续更新。 {"Print to console": {"prefix": "v2", //页面使用时名称"body":…

LeNet网络分析与demo实例

参考自 up主的b站链接:霹雳吧啦Wz的个人空间-霹雳吧啦Wz个人主页-哔哩哔哩视频这位大佬的博客 Fun_机器学习,pytorch图像分类,工具箱-CSDN博客 网络分析: 最好是把这个图像和代码对着来看然后进行分析的时候比较快 # 使用torch.nn包来构建神经网络. im…

Go 泛型之类型参数

Go 泛型之类型参数 文章目录 Go 泛型之类型参数一、Go 的泛型与其他主流编程语言的泛型差异二、返回切片中值最大的元素三、类型参数(type parameters)四、泛型函数3.1 泛型函数的结构3.2 调用泛型函数3.3 泛型函数实例化(instantiation&…

WARNING: HADOOP_SECURE_DN_USER has been replaced by HDFS_DATANODE_SECURE_USER.

Hadoop启动时警告,但不影响使用,强迫症的我还是决定寻找解决办法 WARNING: HADOOP_SECURE_DN_USER has been replaced by HDFS_DATANODE_SECURE_USER. Using value of HADOOP_SECURE_DN_USER.原因是Hadoop安装配置于root用户下,对文件需要进…

案例144:基于微信小程序的自修室预约系统

文末获取源码 开发语言:Java 框架:SSM JDK版本:JDK1.8 数据库:mysql 5.7 开发软件:eclipse/myeclipse/idea Maven包:Maven3.5.4 小程序框架:uniapp 小程序开发软件:HBuilder X 小程序…

Spring中的上下文工具你写的可能有bug

文章目录 前言功能第一种:ApplicationContext第二种方式:ApplicationContextAware第三种:BeanFactoryPostProcessor 源码第一种第二种第三种 前言 本篇是针对如何写一个比较好的spring工具的一个探讨。 功能 下面三种方式,你觉…

Odoo16 实用功能之Form视图详解(表单视图)

目录 1、什么是Form视图 2、Form视图的结构 3、源码示例 1、什么是Form视图 Form视图是用于查看和编辑数据库记录的界面。每个数据库模型在Odoo中都有一个Form视图,用于显示该模型的数据。Form视图提供了一个可编辑的界面,允许用户查看和修改数据库记…

[python]用python实现对arxml文件的操作

目录 关键词平台说明一、背景二、方法2.1 库2.2 code 关键词 python、excel、DBC、openpyxl 平台说明 项目Valuepython版本3.6 一、背景 有时候需要批量处理arxml文件(ARXML 文件符合 AUTOSAR 4.0 标准),但是工作量太大,阔以考虑用python。 二、方…

最新版 JESD79-5B,2022年,JEDEC 内存SDRAM规范

本标准定义了DDR5 SDRAM规范,包括特性、功能、交流和直流特性、封装以及球/信号分配。本标准旨在为x4、x8和x16 DDR5 SDRAM设备定义符合JEDEC标准的8 Gb至32 Gb的最低要求。该标准是基于DDR4标准(JESD79-4)和DDR、DDR2、DDR3和LPDDR4标准的一…

智能优化算法应用:基于金枪鱼群算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于金枪鱼群算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于金枪鱼群算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.金枪鱼群算法4.实验参数设定5.算法结果6.…