实验总成绩:
——————————————————————————装订线—————————————————————————————————
报告份数:
西安邮电大学
通信与信息工程学院
网络攻防实验报告
专业班级:
学生姓名:
学号(班内序号):
2014 年 6 月 3 日
实验网页木马
两个同学配合完成:
同学A:开启windows、linux靶机并连接,windows靶机上生成木马并捆绑,通过桌面的SSH Secure File Transfer Client,把木马上传到linux的/opt/lampp/htdocs/hgz/下;
同学B:开启windows靶机并连接,通过地址访问同学A的linux上的服务器,下载木马并运行;
同学A:通过使用***对中了木马的同学B的windows靶机进行控制。
备注:***、文件捆绑器、飞鸽在windows下D盘->攻防工具包->网页木马
1).掌握木马的基本概念
2).掌握木马的特点
3).掌握网页木马的基本概念
4).了解网页木马的流行原因
5).理解网页***技术的整个详细流程
6).掌握网页木马的防范策略
特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望马兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段:
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。
“网页木马”并非万能的,它一般是通过系统中的漏洞(例如浏览器的漏洞、浏览器插件的漏洞等)来对用户的主机进行攻击,进而获取用户主机中的敏感数据,例如QQ号、网银账号、游戏ID等。如果你的主机已经安
GF网页木马 来自淘豆网www.taodocs.com转载请标明出处.