木马病毒的植入.docx

上传人:苏美尔 文档编号:12114246 上传时间:2021-12-02 格式:DOCX 页数:6 大小:68.39KB
返回 下载 相关 举报
木马病毒的植入.docx_第1页
第1页 / 共6页
木马病毒的植入.docx_第2页
第2页 / 共6页
木马病毒的植入.docx_第3页
第3页 / 共6页
木马病毒的植入.docx_第4页
第4页 / 共6页
木马病毒的植入.docx_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《木马病毒的植入.docx》由会员分享,可在线阅读,更多相关《木马病毒的植入.docx(6页珍藏版)》请在三一文库上搜索。

1、木马病毒的植入木马病毒大家应该并不陌生,但往往最容易遇到的问题就是木马怎么植入,这里为大家详解一下,希望大家对症用药,保证自己计算机的安全。( 1 )通过网上邻居(即共享入侵)要求:对方打开139 端口并有可写的共享目录。用法:直接将木马病毒上传即可。( 2 )通过IPC$要求: 双方均须打开IPC$ , 且我方有对方一个普通用户账号(具有写权限)。用法: 先用 net useIPIPC$" 密码 "/user : 用户名 ” 命令连接到对方电脑,再用“ copy 本地木马路径远程木马路径、木马名字”将木马病毒复制到目标机。( 3 )通过网页植入要求:对方 IE 未打补丁用

2、法 1 :利用 IE 的 IFRAME 漏洞入侵。用法 2 :利用IE 的 DEBUG 代码入侵。用法3 :通过JS.VBS 代码入侵。用法4 :通过AstiveX 或 Java 程序入侵。( 4 )通过 OE 入侵要求:对方OE 未打补丁。用法:与(3)中的 1.3.4 用法相同。( 5)通过Word.Excel.Access 入侵要求:对方未对宏进行限制。用法 1 :编写恶意的宏夹杂木马,一旦运行Office 文档编植入主机中。用法2 :通过Office 的帮助文件漏洞入侵。( 6 )通过Unicode 漏洞入侵要求:对方有Unicode 漏洞。用法: “http :/x.x.x.x/sc

3、ripts/.%c1%1c./winnt/system32/cmd.exe?+COPY+本地木马路径+远程路径+木马名” 。7)通过 FIP 入侵要求:对方的 FIP 可以无名登陆而且可以写入。用法:直接将木马上传即可。( 8 )通过 TELNET 入侵要求:具有对方一个具有写权限的账号。用法:用 TELNET 命令将木马传上去。( 9 ) EXE 合并木马要求:无。用法:用 EXE 文件合并器将两个EXE 文件合并即可。( 10 ) WinRAR 木马入侵要求:对方安装了 WinRAR 。用法: 将压缩包设为自解压格式, 并设置自动运行的选项, 将RAR 图标更改。(11 )文件夹惯性点击法

4、要求:无。用法: 通过修改图标把木马伪装成文件夹, 再放于各层目录中。12 )邮件传播植入:木马很可能在邮件中发给用户,如果用户在毫无防范的情况下下载运行附件或点击不明链接,则用户就感染了木马病毒。( 13 ) QQ 传播植入:因为 QQ 有文件传输功能,所以现在也有很多木马通过 QQ 传播植入。恶意攻击者通常吧木马和其他文件捆绑在一起然后欺骗说是个好玩的东西, 骗取用户使用, 如果用户照做了, 则用户感染了木马病毒。( 14 )下载传播植入:在一些个人论坛中下载的文件可能包含木马病毒。( 15 )通过修改文件关联:例如通常打开txt 文件时是通过记事本打开,而木马病毒则可让那些文件通过自己来打开,这样就实现了运行的目的。当然,不仅是txt 文件还有像等文件都可以成为木马的目标。( 16 )直接运行植入:一般是通过系统漏洞,把木马直接注入目标机运行。( 17 )网页植入:这是比较流行的方法,也就是网页木马,是不是常常在浏览网页是提示安装插件?有时木马就把自己伪装成插件,诱使用户下载并运行,这种方式编写的木马对各个版本IE 都有效,但只要用户不下载,黑客也没办法。(18)U 盘传播植入:虽然USB 产品为大家传送信息提供了捷径,可同样成为了木马病毒的目标。精品资料Welcome ToDownload !欢迎您的下载,资料仅供参考!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 科普知识


经营许可证编号:宁ICP备18001539号-1