网络攻防中黑客是如何利用msfvenom生成木马的?如何生成多种跨平台语言的木马?如何实现木马隐藏和免杀?如何实现穿透反弹shell控制目标机器的?

news/2024/9/28 12:51:25 标签: 木马, Metasploit, parrot, msfvenom, ngrok, 免杀, 黑客

网络攻防中黑客是如何利用msfvenom生成木马的?如何生成多种跨平台语言的木马?如何实现木马隐藏和免杀?如何实现穿透反弹shell控制目标机器的?

木马程序是一种客户机服务器程序,典型结构为客户端/服务器(Client/Server,C/S)模式,服务器端(被攻击的主机)程序在运行时,黑客可以使用对应的客户端直接控制目标主机。操作系统用户权限管理中有一个基本规则,就是在本机直接启动运行的程序拥有与使用者相同的权限。假设你以管理员的身份使用机器,那么从本地硬盘启动的一个应用程序就享有管理员权限,可以操作本机的全部资源。但是从外部接入的程序一般没有对硬盘操作访问的权限。木马服务器端就是利用了这个规则,植入目标主机,诱导用户执行,获取目标主机的操作权限,以达到控制目标主机的目的的。

在这里插入图片描述

木马是一种基于远程控制的黑客工具,一般来说,木马程序包括客户端和服务端两部分。

其中,客户端运行在入侵者的操作系统上,是入侵者控制目标主机的平台;服务端则是运行在目标主机上,是被控制的平台,一般发送给目标主机的就是服务端文件。

木马主要是依靠邮件附件、软件下载、淫秽图片、通信软件等途径进行传播,然后,木马通过一定的提示诱使目标主机运行木马的服务端程序,实现木马的种植。

例如:入侵者伪装成目标主机用户的朋友,发送了一张捆绑有木马的电子贺卡,当目标主机打开贺卡后,屏幕上虽然会出现贺卡的画面,但此时木马服务端程序已经在后台运行了。


http://www.niftyadmin.cn/n/5348564.html

相关文章

JVM系列-8.GC调优

👏作者简介:大家好,我是爱吃芝士的土豆倪,24届校招生Java选手,很高兴认识大家📕系列专栏:Spring原理、JUC原理、Kafka原理、分布式技术原理、数据库技术、JVM原理🔥如果感觉博主的文…

哪吒汽车与经纬恒润合作升级,中央域控+区域域控将于2024年落地

近日,在2024哪吒汽车价值链大会上,哪吒汽车与经纬恒润联合宣布合作升级,就中央域控制器和区域域控制器展开合作,合作成果将在山海平台新一代车型上发布。 哪吒汽车首席技术官戴大力、经纬恒润副总裁李伟 经纬恒润在智能驾驶领域拥…

Jmeter实现造10个账户、单元数据

今天简单介绍Jemeter的入门,Jmeter 的安装这边就跳过,直接讲述如何使用JMETER,如何运用Jmeter进行测试。Jmeter实现造10个账户、单元数据,之后大数据量批量造数据以此类推。 1.下载jmeter软件 2.安装jmeter软件 3.运行\bin\jmeter.bat批处理文件 4.选择脚本文件 5.…

架构篇28:业务高可用的保障-异地多活架构

文章目录 应用场景架构模式小结无论是高可用计算架构,还是高可用存储架构,其本质的设计目的都是为了解决部分服务器故障的场景下,如何保证系统能够继续提供服务。但在一些极端场景下,有可能所有服务器都出现故障。例如,典型的有机房断电、机房火灾、地震、水灾……这些极端…

数据库系统概论(第五版)——第五章参考答案

第5章 数据库完整性 1 .什么是数据库的完整性? 数据库的完整性是指数据的正确性和相容性。 2 .数据库的完整性概念与数据库的安全性概念有什么区别和联系? 数据的完整性和安全性是两个不同的概念,但是有一定的联系…

JVM-字节码应用

一、字节码的应用远超你的想象 二、ASM介绍与读取字节码实战 用CoreAPI解析和TreeAPI都能做字节码解析,区别,TreeAPI必须读取完整字节码信息,才能做解析。 下面代码,使用CoreAPI做解析: package asm;public class MyM…

24校招,经纬恒润测试工程师PPT技术二面

前言 大家好,我是chowley,今天回顾一下之前参加的PPT工程师面试(doge) 面试官针对我的PPT进行提问,梦回大学课堂 时间:40min 平台:腾讯会议 过程 20minPPT展示PPT做了多长时间&#xff1f…

华清远见作业第三十二天——C++(第一天)

思维导图&#xff1a; 提示并输入一个字符串&#xff0c;统计字符中大写、小写个数、空格个数以及其他字符个数要求使用C风格完成。 代码&#xff1a; #include <iostream> #include<array> using namespace std;int main() {string str;cout << "请输…