冰河木马远程控制
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验2 冰河远程控制软件使用(2学时)
实验目的
本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法,熟悉防范木马的方法。实验环境
装有Windows 2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)
实验内容与步骤
双击冰河木马.rar文件,将其进行解压,解压路径可以自定义。解压过程见图1-图4,解压结果如图4所示。
图1
图2
图3
冰河木马共有两个应用程序,见图4,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属木马的主控端程序。
图4
在种木马之前,在受控端计算机中打开注册表,查看打开txtfile的应用程序注册项:HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以看到打开.txt文件默认值是c:\winnt\system32\notepad.exe%1。
在受控端计算机中双击Win32.exe图标,将木马种入受控端计算机中,表面上好像没有任何事情发生。我们再打开受控端计算机的注册表,查看打开txt 文件的应用注册项。HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以发现,这时它的值为C:\winnt\system32\sysexplr.exe%1,见图7。
图5
打开受控端计算机的C:\WINNT\System32文件夹,这时我们可以找到
sysexplr.exe文件,如图8所示。
图6
在主控端计算机中,双击Y_Client.exe图标,打开木马的客户端程序(主
控程序)。可以看到如图9所示界面。
图7
在该界面的【访问口令】编辑框中输入访问密码:12211987,设置访问密码,
然后点击【应用】,见图10。
图8
点击【设置】->【配置服务器程序】菜单选项对服务器进行配置,见图11,
弹出图12所示的服务器配置对话框。
图9
在服务器配置对话框中对待配置文件进行设置,如图12点击该按钮,找到服务器程序文件win32.exe,打开该文件(图13);再在访问口令框中输入12211987,然后点击【确定】(见图14),就对服务器已经配置完毕,关闭对话框。
图10
图11
图12
现在在主控端程序中添加需要控制的受控端计算机,先在受控端计算机中查看其IP地址,如图15(本例中为172.16.8.62)。
图13
在主控端计算机程序中添加受控端计算机,详细过程见图16-17。
图14
图15
当受控端计算机添加成功之后,我们可以看到图18所示界面。
图16
采用自动搜索的方式添加受控端计算机,方法是点击【文件】->【自动搜索】,打开自动搜索对话框(见图19)
图17
搜索结束时在搜索结果栏中IP地址为172.16.8.62的项旁状态为OK,表示搜索到IP地址为172.16.8.62的计算机已经中了冰河木马,且系统自动将该计算机添加到主控程序中,见图20。
图18
将受控端计算机添加后,我们可以浏览受控端计算机中的文件系统,见图21-23。
图19
图20
图21
对受控端计算机中的文件进行复制与粘贴操作,见图24、图25。
图22
图23
在受控端计算机中进行查看,可以发现在相应的文件夹中确实多了一个刚复
制的文件,见图26,该图为受控端计算机中文件夹。
图24
在主控端计算机上观看受控端计算机的屏幕,方法见图27、图28。
图25
图26
这时在屏幕的左上角有一个窗口,该窗口中的图像即受控端计算机的屏幕见图29。
图27
将左上角的窗口全屏显示,可得如图30所示(屏幕的具体状态应具体实验而不同)。
图28
在受控端计算机上进行验证发现:主控端捕获的屏幕和受控端上的屏幕非常吻合。见图31
图29
可以通过屏幕来对受控端计算机进行控制,方法见图32,进行控制时,我们会发现操作远程主机,就好像在本地机进行操作一样。
图30
还可以通过冰河信使功能和服务器方进行聊天,具体见图33-35,当主控端发起信使通信之后,受控端也可以向主控端发送消息了。
图31
图32
图33