
木马,全称为 “特洛伊木马”(Trojan Horse),以下是关于它的详细介绍:
木马程序通常会隐藏自己的真实身份和行为,将自身伪装成合法的软件或文件,例如伪装成系统更新程序、游戏、文档等,使用户难以察觉其真实目的。它还会在后台悄悄运行,不显示明显的界面或进程信息,避免引起用户的注意。
这是木马的核心功能之一。攻击者可以通过网络远程控制感染木马的计算机,就像直接操作目标计算机一样。他们可以窃取用户的个人信息,如账号密码、银行卡信息、隐私文件等;还可以对目标计算机进行各种操作,如控制摄像头和麦克风进行偷拍偷录、篡改系统设置、删除文件、传播病毒等。
木马程序会通过各种方式实现自动运行,以便在用户开机或特定条件满足时自动启动。例如,它可能会将自身添加到系统的启动项中,或者利用系统的漏洞和任务计划等机制,确保自己能够在后台持续运行,从而保证攻击者能够随时对目标计算机进行控制。
用户从不可信的网站下载软件、游戏、视频等文件时,可能会附带木马程序。这些文件表面上看起来是正常的应用程序,但实际上被植入了木马代码。
攻击者会将木马程序伪装成附件或链接,通过电子邮件发送给受害者。如果用户不小心打开了附件或点击了链接,就可能会激活木马程序,导致计算机被感染。
如 U 盘、移动硬盘等,如果这些设备在感染木马的计算机上使用过,木马程序可能会自动复制到设备中。当用户将这些设备插入自己的计算机时,木马就会传播到新的计算机系统中。
客户端:Windows7虚拟机(IP:192.168.127.107)攻击者
服务器端:Windows Server 2003虚拟机 (192.168127.139)受害主机
两台虚拟机,分别作为攻击机和靶机。
攻击机和靶机在同一局域网内,确保网络连通性。
客户端:Windows7(IP:192.168.127.107)攻击者
服务端:Windows Server 2003 (192.168127.139)受害主机





2.将生成的服务端上传至目标机器
① 在攻击者Windows 7 中,打开文件资源管理器,在地址栏中输入\\192.168.127.139\c$
② 在弹出的对话框中,输入靶机的用户名和密码,点击“确定”





① 在冰河木马主界面上,点击“搜索计算机”,我们发现 IP 地址为 192.168.112.135 的木马服务端已启动。

② 确定目标后,点击“添加主机”,并输入相关信息

③ 点击“确定”后,在冰河木马的主界面左侧的“文件管理器”中可以看到已经添加目标机器,并在右侧的目录管理中可以看到该机器的文件列表,可以通过文件管理器对目标机器执行文件上传、下载等操作。





发送成功可以在把靶机中看到如下页面:

