木马常用的入侵方法
- 格式:doc
- 大小:18.00 KB
- 文档页数:2
黑客常用的攻击方法以及防范措施1.密码暴力破解包括操作系统的密码和系统运行的应用软件的密码,密码暴力破解方法虽然比较笨,成功几率小,可是却是最有效的入侵方法之一。
因为服务器一般都是很少关机,所以黑客就有很多时间暴力破解密码,所以给系统及应用软件起一个足够复杂的密码非常重要。
2。
利用系统自身安全漏洞每一次严重的系统漏洞被发现,都会掀起找肉鸡(被入侵并被安装了后门的计算机)热,因为这类入侵经常发生在系统补丁发布与客户部署更新这个时间段里,所以在第一时间内给系统打上补丁相当重要,这就要求广大的网络管理员了解关注这方面的信息。
3。
特洛伊木马程序特洛伊木马的由来:大约在公元前12世纪,希腊向特洛伊城宣战。
这是因为特洛伊王子劫持了Sparta国王Menelaus的妻子Helen(据说是当时最美的女子).战争持续了10年,特洛伊城十分坚固,希腊军队无法取得胜利。
最终,希腊军队撤退,在特洛伊城外留下很多巨大的木马,里面藏有希腊最好的战士.特洛伊城的人民看到这些木马,以为是希腊军队留给他们的礼物,就将这些木马弄进城。
到了夜晚,藏在木马中的希腊士兵在Odysseus的带领下打开特洛伊城的城门,让希腊军队进入,然后夺下特洛伊城。
据说“小心希腊人的礼物”这一谚语就是出自这个故事.特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。
黑客的特洛伊木马程序事先已经以某种方式潜入你的计算机,并在适当的时候激活,潜伏在后台监视系统的运行,执行入侵者发出的指令,木马程序是一种计算机病毒,也叫后门程序。
4.网络监听网络监听工具原来是提供给网络管理员的管理工具,用来监视网络的状态,数据流动情况,现在也被网络入侵者广泛使用。
入侵者通过在被入侵的计算机上安装Sniffer软件,可以捕获该网段的敏感信息,其中包括一些明文密码,并对数据包进行详细的分析,就有可能对该网段其他的计算机产生安全威胁,所以说网络监听造成的安全风险级别很高。
木马病毒的工作原理
木马病毒是一种恶意软件,通过伪装成正常的程序或文件,悄悄地侵入计算机系统,然后进行各种恶意活动。
木马病毒的工作原理如下:
1. 伪装:木马病毒通常伪装成合法、有吸引力的文件或程序,比如游戏、应用程序、附件等。
用户误以为它们是正常的文件,从而下载、安装或打开它们。
2. 入侵:一旦用户执行了木马病毒,它会开始在计算机系统中执行。
木马病毒通常利用系统漏洞或安全弱点,通过各种方式渗透计算机系统,比如通过网络连接、邮件附件、插入可移动存储设备等。
3. 操作控制:一旦木马病毒成功入侵,黑客就可以获取对该计算机的远程控制权限。
黑客可以通过远程命令控制木马病毒执行各种恶意活动,比如窃取用户敏感信息、监控用户活动、劫持计算机资源等。
4. 数据盗窃:木马病毒可以通过键盘记录、屏幕截图、摄像头监控等方式获取用户的敏感信息,比如账号密码、银行信息、个人隐私等。
这些信息被黑客用于非法活动,比如盗用用户账号、进行网络钓鱼、进行网络诈骗等。
5. 破坏和传播:除了窃取信息,木马病毒还可能被黑客用于多种恶意用途。
它们可以删除、修改或破坏计算机上的文件和系统设置,导致系统崩溃或数据丢失。
木马病毒还可以充当“下
载器”,从远程服务器下载其他恶意软件,继续对计算机系统
进行攻击,或者利用计算机系统作为“僵尸网络”中的一员,传播垃圾邮件、进行分布式拒绝服务攻击等。
总结起来,木马病毒工作原理是通过伪装和入侵获取远程控制权限,然后执行各种恶意活动,包括窃取用户信息、破坏系统、传播其他恶意软件等。
用户应采取安全措施,比如安装防病毒软件、保持系统更新、谨慎下载和打开文件,以防止木马病毒的入侵。
电脑病毒木马入侵的方式有哪些病毒木马入侵的方式有些想都想都想不到,不用心是很难发现的,那么电脑病毒木马入侵的方式有哪些呢?下面由店铺给你做出详细的电脑病毒木马入侵的方式介绍!希望对你有帮助!电脑病毒木马入侵的方式介绍:入侵方式一、修改批处理很古老的方法,但仍有人使用。
一般通过修改下列三个文件来作案:Autoexec.bat(自动批处理,在引导系统时执行)Winstart.bat(在启动GUI图形界面环境时执行)Dosstart.bat(在进入MS-DOS方式时执行)例如:编辑C:\\windows\\Dosstart.bat,加入:start Notepad,当你进入“MS-DOS方式”时,就可以看到记事本被启动了。
入侵方式二、修改系统配置常使用的方法,通过修改系统配置文件System.ini、Win.ini来达到自动运行的目的,涉及范围有:在Win.ini文件中:[windows]load=程序名run=程序名在System.ini文件中:[boot]shell=Explorer.exe其中修改System.ini中Shell值的情况要多一些,病毒木马通过修改这里使自己成为Shell,然后加载Explorer.exe,从而达到控制用户电脑的目的。
入侵方式三、借助自动运行功能这是黑客最新研发成果,之前该方法不过被发烧的朋友用来修改硬盘的图标而已,如今它被赋予了新的意义,黑客甚至声称这是Windows的新BUG。
Windows的自动运行功能确实很烂,早年许多朋友因为自动运行的光盘中带有CIH病毒而中招,现在不少软件可以方便地禁止光盘的自动运行,但硬盘呢?其实硬盘也支持自动运行,你可尝试在D盘根目录下新建一个Autorun.inf,用记事本打开它,输入如下内容:[autorun]open=Notepad.exe保存后进入“我的电脑”,按F5键刷新一下,然后双击D盘盘符,怎么样?记事本打开了,而D盘却没有打开。
木马的入侵技术木马要进入用户系统,首先要过杀毒软件这一关。
否则一旦杀毒软件报警,木马就无隐蔽性可言了,会立马被杀毒软件赶出系统。
因此,面对杀毒软件,木马使尽浑身解数,通过各种手段隐藏自己。
经过处理后的木马,可以完全无视杀毒软件的存在,正大光明地进入到用户的系统中。
到底木马使用了什么手段能有如此之大的威力呢?请看本文。
如何防范经过处理的木马?木马躲过杀毒软件常用的方法有:寄宿于正常文件、木马加壳加密、修改木马特征码。
结合正文我们来了解一下如何防范经过这些手段处理后的木马。
针对捆绑法,我们使用“木马捆绑克星”这款软件就可以让木马原形毕露。
单击程序界面上的“扫描”按钮,浏览选择可疑文件,如果程序下方的“包含多个可执行文件”选项被打上了钩,这就表示文件被捆绑了。
至于对木马程序进行加壳,根据壳的原理我们可以得知:加壳木马运行后,会将其中的木马程序在内存中还原。
还原后的木马是不受壳的保护的,因此大部分的杀毒软件都会抓住这个机会,将木马铲除。
唯一能对杀毒软件造成一点危害的,就只剩下修改木马特征码这种隐藏手段了。
不过不同的杀毒软件提取同一木马程序的特征码是不同的。
这就意味着我们改一处特征码只能躲避一款杀毒软件的查杀,如果要躲避多款杀毒软件,就需要修改多处特征码,这会对木马隐藏自己造成一定的困难。
因此如果有条件,安装两款杀毒软件也是一个不错的办法。
寄宿于正常文件这个方法就是将木马程序与正常的文件捆绑在一起,当用户运行这个捆绑后的文件时,正常文件和木马程序会同时运行,这样木马就可以隐藏自己,悄悄进入用户的系统。
要让木马实现这个目的只需要下载一个文件捆绑器即可。
以木马老大“灰鸽子”出品的文件捆绑器为例。
单击“文件捆绑器”上的“增加文件”按钮,选择一个正常的可执行文件,例如Flash小游戏等。
再次单击该按钮将我们的木马程序也添加进来,最后单击“捆绑文件”,即可将两个文件捆绑成一个可执行文件。
捆绑木马程序木马加壳加密“壳”是一种专门保护软件的程序,当运行一款加过壳的软件时,首先会运行这个软件的壳,壳会将包含在其中的程序进行还原,给予使用。
木马实施攻击的五个步骤1. 信息收集•攻击者通过各种手段获取目标系统的信息,包括IP 地址、端口状态、系统漏洞等。
•信息收集可以通过网络扫描、钓鱼攻击、社交工程等方式进行。
2. 漏洞利用•攻击者利用先前收集到的目标系统漏洞,通过相应的攻击方式进行入侵。
•漏洞利用方法多种多样,如缓冲区溢出、跨站脚本攻击、SQL 注入等。
3. 跳板搭建•攻击者搭建木马软件的攻击平台,使其成为对目标系统进行攻击的跳板。
•跳板可以是被攻击系统、其它受控制的系统或者中间人代理等。
4. 远程控制•攻击者利用木马软件获得对目标系统的远程控制权。
•远程控制操作可以包括文件上传、下载、执行命令、获取操作系统信息等。
5. 持久化与隐藏•攻击者在目标系统中留下后门,确保持久性访问并且避免被发现。
•持久化与隐藏的手段包括修改系统配置、添加启动项、删除日志等。
了解木马攻击的五个步骤的重要性木马攻击是一种常见的网络安全威胁,了解攻击者的行为和手段对于保护自己的系统和数据至关重要。
下面将详细讲解木马实施攻击的五个步骤。
第一步:信息收集在实施攻击之前,攻击者首先需要获取目标系统的信息。
这些信息包括目标系统的 IP 地址、运行的服务端口以及系统上可能存在的漏洞。
信息收集可以通过网络扫描、钓鱼攻击和社交工程等方式进行。
攻击者通常会利用各种公开可用的工具,如nmap、Shodan等来收集目标系统的信息。
第二步:漏洞利用收集到目标系统的信息后,攻击者会根据系统存在的漏洞进行攻击。
漏洞利用是一种通过利用软件或系统中的程序错误、设计缺陷或配置错误来获取非授权访问或执行任意代码的方式。
攻击者可以利用漏洞来获取系统权限、绕过安全措施、注入恶意代码等。
第三步:跳板搭建为了隐藏真实攻击来源并增加攻击的复杂性,攻击者会搭建一个跳板系统作为攻击的中转站。
跳板可以是一个被攻击系统、一个受控制的系统或者一个中间人代理。
通过跳板,攻击者可以避免暴露自己的真实 IP 地址,同时在攻击时更难被追踪。
计算机病毒如何入侵计算机计算机病毒导致我们计算机老是中病毒,那么计算机病毒是怎么样入侵我们电脑的呢?下面由店铺给你做出详细的计算机病毒入侵计算机方式介绍!希望对你有帮助!计算机病毒入侵计算机方式一:计算机病毒是如何"侵入" 计算机系统有2种情况:1.因为电脑的操作系统是有漏洞的,病毒是人为制造出来的(恶意程序),就是想通过操作系统的这些漏洞来侵入和攻击电脑操作系统。
2.大多数病毒是你去开了一些不安全的网站,或下载了一些不安全的东西。
病毒就利用网站漏洞进入你电脑,在你电脑上生成一些程序,用来破坏你电脑、控制你电脑或截取你一些资料。
我们建议您可以安装杀毒软件,减少中毒几率,比如经常用电脑管家,对电脑进行杀毒和扫描等。
电脑管家能有效预防和解决计算机上常见的安全风险。
在安全防护及病毒查杀方面的能力已经达到了国际一流杀软的同等水平,能够全面保障电脑安全。
2013年同时获得AV-Test和AV-C以及VB100%三项全球权威评测机构的反病毒测试和其他奖项,开创国内杀软的最好成绩,也是中国首款杀毒和优化管理功能2合1的安全软件。
计算机病毒入侵计算机方式二:首先,先跟你解释下什么叫木马:通过入侵电脑(比如网页、文件、漏洞等),伺机DAO取账号密码的恶意程序,它是电脑病毒中一种。
通常木马会自动运行,在你的上网过程中,如果登录网yin、聊天账号等,你的个人安全信息都会被QIE取,从而导致用户账号被dao用、CAI产遭受损失。
推荐试试腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。
拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。
如果遇到顽固木马,可用首页——工具箱——顽固木马克星,强力查杀,效果相当不错的。
建议你在用杀毒软件检测出木马病毒后,第一时间进行清除。
钓鱼手法及木马免杀技巧网络钓鱼是黑客入侵用户账号的一种手段。
黑客通常使用类似于欺骗的方式,伪装成合法的个人或公司,从而诱骗用户泄露个人敏感信息和账户密码。
其实,网络钓鱼的目的是通过木马病毒向电脑中植入Trojan等恶意软件,从而完全控制电脑或服务器并且窃取敏感信息。
在这里,我们将会介绍一些钓鱼手法及木马免杀技巧。
一、钓鱼手法介绍A.邮件钓鱼邮件钓鱼是最常用的网络钓鱼手法之一。
黑客会发送网页马或电子邮件的附件,以虚假的方式仿冒正规机构,例如银行、支付宝、淘宝等网站来欺骗用户。
在邮件中,黑客会引导用户点击附加链接,被黑客诱导的用户可能会通过填写个人信息或点击附加链接下载木马病毒,最终导致漏洞被利用。
B.钓鱼网站黑客通过恶意软件和技术手段制造出一个虚假的模拟网站,这个网站可能会仿照银行、购物网站、社交媒体等,伪装成一个合法网站,诱骗用户使用假网站账户和密码,借此攻击用户。
钓鱼网站犯罪分子可以通过深度模拟合法网站的方法来欺骗用户,有些钓鱼网站会变得非常类似。
C.短信钓鱼短信钓鱼是另一个常见的网络钓鱼手法。
黑客通常发送带有钓鱼链接的短信,这些短信条件很具有欺骗性,以让用户信任钓鱼链接为目的,从而安装木马软件。
D.社交网站钓鱼社交网站钓鱼是指通过社交网站,如Facebook、Twitter、Skype或QQ等平台,欺骗用户点击诱饵链接或下载伪装木马病毒程序来窃取敏感数据。
这种动机可能涉及到像论坛和招聘网站等多种类型的网站。
二、木马免杀技巧A.代码分割在木马免杀的技术中,黑客使用代码分割来混淆恶意代码,以逃避杀毒软件的检测。
黑客会将代码分割成多个片段,使用混淆方法削弱恶意代码的可读性。
这样的技术能够使恶意软件在杀毒软件中不易被发现。
B.使用代码压缩工具使用代码压缩工具如UPX和PECompact,可以对木马病毒代码进行压缩处理,在存储和传输环节中,可以减轻恶意程序的大小,从而保证了文件负载的微不足道,以免引起安全软件的高度警觉。
木马的传播途径主要有哪些木马也可以通过各种脚本进行传播。
比如,IE浏览器在执行脚本时存在一些漏洞,入侵者可以利用这些漏洞进行木马的传播与种植。
当目标主机执行了木马的服务端程序之后,入侵者便可以通过客户端程序与目标主机上的服务端建立连接,进而控制目标主机。
对于通信协议的选择,绝大多数木马使用的是TCP/IP协议,但也有使用UDP协议的木马。
所以,做好木马的检测工作可以及时的发现以及处理木马,降低木马所带来的损失。
“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的.。
它是指通过一段特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。
植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。
运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。
木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
扩展资料:1.通过电子邮件的附件传播。
这是最常见,也是最有效的一种方式,大部分病毒(特别是蠕虫病毒)都用此方式传播。
首先,木马传播者对木马进行伪装,方法很多,如变形、压缩、脱壳、捆绑、取双后缀名等,使其具有很大的迷惑性。
一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功。
黑客常用入侵手段入侵行为主要是指对系统资源的非授权使用,常见入侵手段有以下几种:木马入侵、漏洞入侵1、木马入侵什么是木马?木马不属于病毒,病毒是设计来对电脑中的各种软硬件进行破坏行为的程序。
而木马是设计藏在电脑中进行特定工作或依照黑客的操作来进行某些工作的程序。
它是一个C/S结构的程序,运行在黑客的电脑上的是client端,运行在目标电脑上的是server端。
当目标电脑连上互联网后,Client端会发给Server端信息,然后听候黑客指令,执行黑客指令。
机器中木马的原因大概有以下几种:A、黑客入侵后植入,如利用NetBIOS入侵后植入。
B、利用系统或软件(IE,Outlook Express)的漏洞植入。
B、寄电子邮件后植入,寄一封夹带木马程序的信件,只要收件者没有警觉心、不注意网络安全而运行它就可能成功植入。
或通过即时聊天软件(如QQ),发送含木马的链接或者文件,接受者运行后木马就被成功植入。
(不过现在腾讯也越来越重视安全了,最新版2006版就不允许发送可执行文件。
并且登录时使用了键盘加密保护技术。
)C、在自己的网站上放一些伪装后的木马程序,宣称它是好玩的或者有用的工具等名目,让不知情的人下载后运行后便可成功植入木马程序,这点有点象姜太公钓鱼,愿者上钩。
木马被植入后黑客可以进行那些动作?这必须看黑客选用的木马程序而定。
一般我们说的木马程序多半是指功能强大且完整的工具,如冰河、SubSever等。
他们通常可以进行如下黑客任务:A:复制各类文件或电子邮件(可能包含商业秘密、个人隐私)、删除各类文件、查看被黑者电脑中的文件,就如同使用资源管理器查看一样。
B:转向入侵(redirection Intrusion),利用被黑者的电脑来进入其他电脑或服务器进行各种黑客行为,也就是找个替罪羊。
C:监控被黑者的电脑屏幕画面,键盘操作来获取各类密码,例如进入各种会员网页的密码、拨号上网的密码、网络银行的密码、邮件密码等。
1、将木马包装为图像文件首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用;只要入侵者扮成美眉及更改服务器程序的文件名例如为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它;为甚么说这是一个不合逻辑的方法呢图像文件的扩展名根本就不可能是exe,而木马程序的扩展名基本上又必定是exe,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢其实方法很简单,他只要把文件名改变,例如把“”更改为“”,那么在传送时,对方只会看见了,而到达对方电脑时,因为windows默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是了,受骗也就在所难免了还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows预设的图标,别人一看便会知道了但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg或其他图片格式的木马了,很多人会不经意间执行了它;2、以Z-file伪装加密程序Z-file伪装加密软件经过将文件压缩加密之后,再以bmp图像文件格式显示出来扩展名是bmp,执行后是一幅普通的图像;当初设计这个软件的本意只是用来加密数据,用以就算计算机被入侵或被非法使使用时,也不容易泄漏你的机密数据所在;不过如果到了黑客手中,却可以变成一个入侵他人的帮凶;使用者会将木马程序和小游戏合并,再用Z-file加密及将此“混合体”发给受害者,由于看上去是图像文件,受害者往往都不以为然,打开后又只是一般的图片,最可怕的地方还在于就连杀毒软件也检测不出它内藏特洛伊木马和病毒;当打消了受害者警惕性后,再让他用WinZip解压缩及执行“伪装体比方说还有一份小礼物要送给他,这样就可以成功地安装了木马程序;如果入侵者有机会能使用受害者的电脑比如上门维修电脑,只要事先已经发出了“混合体,则可以直接用Winzip对其进行解压及安装;由于上门维修是赤着手使用其电脑,受害者根本不会怀疑有什么植入他的计算机中,而且时间并不长,30秒时间已经足够;就算是“明晃晃”地在受害者面前操作,他也不见得会看出这一双黑手正在干什么;特别值得一提的是,由于“混合体”可以躲过反病毒程序的检测,如果其中内含的是一触即发的病毒,那么一经结开压缩,后果将是不堪设想;3、合并程序欺骗通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵者一不做二不休,干脆将木马程序说成是应用程序:反正都是以exe作为扩展名的;然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它;而木马程序执行后一般是没有任何反应的,于是在悄无声息中,很多受害者便以为是传送时文件损坏了而不再理会它;如果有更小心的用户,上面的方法有可能会使他们的产生坏疑,所以就衍生了一些合并程序;合并程序是可以将两个或以上的可执行文件exe文件结合为一个文件,以后一旦执行这个合并文件,两个可执行文件就会同时执行;如果入侵者将一个正常的可执行文件一些小游戏如和一个木马程序合并,由于执行合并文件时会正常执行,受害者在不知情中,背地里木马程序也同时执行了;而这其中最常用到的软件就是joiner,由于它具有更大的欺骗性,使得安装特洛伊木马的一举一动了无痕迹,是一件相当危险的黑客工具以往有不少可以把两个程序合并的软件为黑客所使用,但其中大多都已被各大防毒软件列作病毒了,而且它们有两个突出的问题存在,这问题就是:合并后的文件体积过大,只能合并两个执行文件;正因为如此,黑客们纷纷弃之转而使用一个更简单而功能更强的软件,那就是Joiner,这个软件可以把图像文件、音频文件与可执行文件合并,还能减小合并后文件体积,而且可以待使用者执行后立即收到信息,告诉你对方已中招及对方的IP;大家应该提高警惕;4、伪装成应用程序扩展组件这一类属于最难识别的特洛伊木马;黑客们通常将木马程序写成为任何类型的文件例如dll、ocx等然后挂在一个十分出名的软件中,让人不去怀疑安装文件的安全性,更不会有人检查它的文件多是否多了;而当受害者打开软件时,这个有问题的文件即会同时执行;这种方式相比起用合并程序有一个更大的好处,那就是不用更改被入侵者的登录文件,以后每当其打开软件时木马程序都会同步运行;当您遇到以上四种情况时请小心为妙,说不定无意之中您已经中招了。
木马病毒的植入木马病毒大家应该并不陌生,但往往最容易遇到的问题就是木马怎么植入,这里为大家详解一下,希望大家对症用药,保证自己计算机的安全。
(1)通过网上邻居(即共享入侵)要求:对方打开139端口并有可写的共享目录。
用法:直接将木马病毒上传即可。
(2)通过IPC$要求:双方均须打开IPC$,且我方有对方一个普通用户账号(具有写权限)。
用法:先用net use\\IP\IPC$"密码"/user:用户名”命令连接到对方电脑,再用“copy 本地木马路径远程木马路径、木马名字”将木马病毒复制到目标机。
(3)通过网页植入要求:对方IE未打补丁用法1:利用IE的IFRAME漏洞入侵。
用法2:利用IE的DEBUG代码入侵。
用法3:通过JS.VBS代码入侵。
用法4:通过AstiveX或Java程序入侵。
(4)通过OE入侵要求:对方OE未打补丁。
用法:与(3)中的1.3.4用法相同。
(5)通过Word.Excel.Access入侵要求:对方未对宏进行限制。
用法1:编写恶意的宏夹杂木马,一旦运行Office文档编植入主机中。
用法2:通过Office的帮助文件漏洞入侵。
(6)通过Unicode漏洞入侵要求:对方有Unicode漏洞。
用法:“http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?+COPY+本地木马路径+远程路径+木马名”。
(7)通过FIP入侵要求:对方的FIP可以无名登陆而且可以写入。
用法:直接将木马上传即可。
(8)通过TELNET入侵要求:具有对方一个具有写权限的账号。
用法:用TELNET命令将木马传上去。
(9)EXE合并木马要求:无。
用法:用EXE文件合并器将两个EXE文件合并即可。
(10)WinRAR木马入侵要求:对方安装了WinRAR。
用法:将压缩包设为自解压格式,并设置自动运行的选项,将RAR图标更改。
(11)文件夹惯性点击法要求:无。
木马常用的入侵方法
1.在Win.ini文件中加载
Win.ini文件位于C:\Winows目录下,在文件的【windows】端中有启动命令“run=”和“load=”,一般此两项为空,如果等号后面存在程序名,则可能就是木马程序。
应特别当心。
这时可根据提供的源文件路径和功能做进一步检查。
2.在System.ini文件中加载
System.ini位于C:\Windows目录下,其[Boot]字段的shell=Explorer.exe 是木马喜欢的隐藏加载地方。
如果shell=Explorer.exefile.exe,则file.exe就是木马服务端程序。
3.
1)隐藏在启动组中
有时木马并不在乎自己的行踪,而在意是否可以自动加载到系统中。
启动组无疑使自动加载运行木马的号场所。
多以要检查启动组。
2)加载到注册表中
由于注册表比较复杂,所以很多木马都喜欢隐藏在这里。
木马一般会利用注册表中的几个子项来加载
3)修改文件关联
修改文件关联也是木马常用入侵手段,当用户一旦打开以修改了文件管理的文件后,木马也随之被启动。
4)设置在超链接中
这种入侵方法主要是在网页中放置恶意代码来引诱用户点击,一旦用户单击超链接,就会感染木马,因此,不要随便点击网页中的链接。
5)设置在压缩文件中
利用压缩功能可以将正常的文件与木马捆绑在一起,并生成自解压文件,一旦用户运行该文件,就会同时激活木马文件,这也是木马常用的手段之一。