实验八报告(木马病毒2冰河木马)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒实验报告
姓名:
学号:
老师:
一、实验目的
学会使用冰河软件控制远端服务器,执行后门攻击。了解木马的危害和攻击手段,为将来的防御和系统评估带来更高的认知度。
二、实验内容
在实验环境下,完成冰河病毒体验实验。
三、实验环境
● 硬件设备
1) 小组PC(WIN2003系统)一台,用于远程控制
2) 防火墙一台
3) 机架服务器(WIN2003系统)一台,用于使其受控
● 软件工具
1) 冰河软件(程序包,含客户端、服务端)用于实现控制
2) WireShark
我所使用的PC终端IP地址是:192.168._1__._ 2_
被分配的Windows2003 服务器对象地址是: 192.168.1.251
本实验可单人或两人合作完成,从PC终端发起控制指令,使埋在服务器上的木马程序运行并连接到PC终端控制台上,完成整个实验过程。并通过该远程控制程序研究如果引诱放置并执行该受控程序,同时也须研究如何防御封堵此类危险的远程控制行为。
四、实验步骤
本实验由我和同学利用两台主机合作完成。
Step1:获取被控制主机的IP。
的主机)上并运行之。
在C盘中建立222.txt文件。
Step2:在终端PC 上,打开控制端程序:G_CLIENT.EXE 。在冰河主窗口下,选择扫描图标。
Step3:在起始域中选择<192.168.1>,在起始地址为1,终止地址为50,单击开始。
Step4:扫描成功,单击关闭。在G_CLIENT中打开一添加的计算机。或在G_CLIENT中直接添加计算机。
添加成功,可以看到被控制主机中的所有文件。
可以看到被控制主机中在C盘建立的222.txt文件。复制到桌面。
打开查看内容。
Step5:点击冰河主界面空白部分,选择上传文件自,将一恶意网页病毒文件上传至被控制主机的C盘。
被控制端可以看到C盘中多了1.html 文件。
在控制端选择1.html文件,远程打开。方式选择正常打开方式即可。
文件打开成功,在被控制主机上可以看到恶意网页病毒运行现象。
多个360网页被打开。
在任务管理器关闭恶意打开的网页。
Step6:再在控制主机上传一恶意网页病毒(黑白变换)文件2.html至被控制主机。
上传成功后,选择远程打开。
被控制主机中现象如下:
单击鼠标,屏幕颜色停留为白色。
Step7:在桌面上新建文本文档text.txt 。进入编辑。
Step8:在文档的第一行输入net user sunshine sunshine /add 新增用户sunshine,密码
为sunshine。同时在第二行输入net localgroup administrators,将账户权限提升为管理员。
Step9:修改文本文档的扩展名为bat,便于远程执行。
Step10:在冰河主界面空白处,单击右键。出现菜单后选择文件上传自。选择刚刚建立的BAT文件:
Step11:上传成功后,右击图标,选择远程打开。
Step12:验证:远程登录到受控服务器是否已经成功新建账户sunshine。则在服务器上打开CMD 命令行。继续回到控制端终端PC,让打开控制端对应的DOS窗口。输入如下的命令:net use \\10.1.1.2\ipc$ sunshine/user:sunshine。打开被控制端的共享。
五、心得体会