記學習滲透測試之使用後門和惡意軟體保持訪問權四

working發表於2021-12-03

 木馬是採用偽裝成其他軟體的方式誘使受害者執行的軟體,通常的偽裝方式是封裝在另一個作為載體的程式中。由於使用另一個程式作為載體,它依賴於所謂的社會工程,即利用人類行為的弱點,進行其感染活動。
 在入侵系統後,木馬的目標與病毒或蠕蟲相似:獲取和維護系統的控制權,或執行其他任務。
 為什麼要選擇部署木馬,而不是一個真實的病毒或者其他專案?主要原因是木馬通常是隱蔽的,可以避過監測,再加上木馬可以在幕後以其他方式執行更加明顯的大量動作。
 那麼如何檢測木馬?其中一種方法是使用windows系統自帶的netstat檢視是否有透過木馬開啟與其他系統的連線。命令如下:

netstat -an

TCPView(國內目前為TCP Client)

  netcat的缺點就是無法實時檢視,TCPView彌補了這個缺陷。

可以透過點選此連結進行下載
訪問網站的同時開啟軟體進行檢視或播放流媒體內容,軟體的結果中就會加入新專案
本作品採用《CC 協議》,轉載必須註明作者和本文連結
理想的光照不到現實的黑暗,明燈是黑夜中的奢侈品。如果你接受不了真實生活千瘡百孔的消極,那麼,請移步兒童區...

相關文章