冰河木马远程控制

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验2 冰河远程控制软件使用(2学时)

实验目的

本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法,熟悉防范木马的方法。实验环境

装有Windows 2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)

实验内容与步骤

双击冰河木马.rar文件,将其进行解压,解压路径可以自定义。解压过程见图1-图4,解压结果如图4所示。

图1

图2

图3

冰河木马共有两个应用程序,见图4,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属木马的主控端程序。

图4

在种木马之前,在受控端计算机中打开注册表,查看打开txtfile的应用程序注册项:HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以看到打开.txt文件默认值是c:\winnt\system32\notepad.exe%1。

在受控端计算机中双击Win32.exe图标,将木马种入受控端计算机中,表面上好像没有任何事情发生。我们再打开受控端计算机的注册表,查看打开txt 文件的应用注册项。HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以发现,这时它的值为C:\winnt\system32\sysexplr.exe%1,见图7。

图5

打开受控端计算机的C:\WINNT\System32文件夹,这时我们可以找到

sysexplr.exe文件,如图8所示。

图6

在主控端计算机中,双击Y_Client.exe图标,打开木马的客户端程序(主

控程序)。可以看到如图9所示界面。

图7

在该界面的【访问口令】编辑框中输入访问密码:12211987,设置访问密码,

然后点击【应用】,见图10。

图8

点击【设置】->【配置服务器程序】菜单选项对服务器进行配置,见图11,

弹出图12所示的服务器配置对话框。

图9

在服务器配置对话框中对待配置文件进行设置,如图12点击该按钮,找到服务器程序文件win32.exe,打开该文件(图13);再在访问口令框中输入12211987,然后点击【确定】(见图14),就对服务器已经配置完毕,关闭对话框。

图10

图11

图12

现在在主控端程序中添加需要控制的受控端计算机,先在受控端计算机中查看其IP地址,如图15(本例中为172.16.8.62)。

图13

在主控端计算机程序中添加受控端计算机,详细过程见图16-17。

图14

图15

当受控端计算机添加成功之后,我们可以看到图18所示界面。

图16

采用自动搜索的方式添加受控端计算机,方法是点击【文件】->【自动搜索】,打开自动搜索对话框(见图19)

图17

搜索结束时在搜索结果栏中IP地址为172.16.8.62的项旁状态为OK,表示搜索到IP地址为172.16.8.62的计算机已经中了冰河木马,且系统自动将该计算机添加到主控程序中,见图20。

图18

将受控端计算机添加后,我们可以浏览受控端计算机中的文件系统,见图21-23。

图19

图20

图21

对受控端计算机中的文件进行复制与粘贴操作,见图24、图25。

图22

图23

在受控端计算机中进行查看,可以发现在相应的文件夹中确实多了一个刚复

制的文件,见图26,该图为受控端计算机中文件夹。

图24

在主控端计算机上观看受控端计算机的屏幕,方法见图27、图28。

图25

图26

这时在屏幕的左上角有一个窗口,该窗口中的图像即受控端计算机的屏幕见图29。

图27

将左上角的窗口全屏显示,可得如图30所示(屏幕的具体状态应具体实验而不同)。

图28

在受控端计算机上进行验证发现:主控端捕获的屏幕和受控端上的屏幕非常吻合。见图31

图29

可以通过屏幕来对受控端计算机进行控制,方法见图32,进行控制时,我们会发现操作远程主机,就好像在本地机进行操作一样。

图30

还可以通过冰河信使功能和服务器方进行聊天,具体见图33-35,当主控端发起信使通信之后,受控端也可以向主控端发送消息了。

图31

图32

图33

相关文档
最新文档