首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏生如夏花绚烂

    css3旋转木马效果

    margin: 150px auto; position: relative; transform-style: preserve-3d transform: rotateY(60deg) translateZ(300px); } section div:nth-child(3)

    1.9K10编辑于 2022-09-08
  • 来自专栏E条咸鱼

    基于Python3木马连接工具编写

    类似前言一样的废话 上一次的文章中是分析了 Windows系统上 中国菜刀的工作原理,于是突发奇想,便想着用Python3也写一个和菜刀功能一样的程序出来,其实可变的地方还是挺少的,考虑的点只有4个而已 内容中,尤其是正则匹配部分尤其辣眼睛,所以有意见可以提出来,然后我忽略掉就好了 环境搭建 为了方便测试,所以我是在本地的虚拟机搭建一个 apache+php的环境然后在其根目录下放置一个 php一句话木马 开始乱写 首先我们要确定我们连接上木马文件,所需要什么东西 文件url 木马参数 没有这两个就无法建立连接,所以开头的时候先把他安排上 url=str(input("木马url: ")) parameter url地址)parameter(木马参数)和无关紧要的header(http头部) ? for i in range(len(result)-3): print (result[i]+" ",end="") 命令执行的部分就到这里了,那么现在解决目录切换的问题 在上面的执行结果中

    1.6K30发布于 2020-08-17
  • 来自专栏全栈程序员必看

    trojangeneric木马_kali木马绑定app

    Kworker 木马,如果发现root 权限计划任务有以下这种非常规任务,说明已经中招成了矿机 Dt 环境,大家要注意,切莫随便给开放端口。

    2K40编辑于 2022-11-08
  • 来自专栏用户10781703的专栏

    浅谈木马

    环境: 攻击者:kali 目标主机:Windows 一、了解木马 1.木马,又称为特洛伊木马 特洛伊木马(Trojan Horse),这个名字源于公元前十二世纪希腊与特洛伊之间的一场战争。 三、木马的危害 由于本文探讨木马远控,这里就暂时省略文件上传、命令执行下载木马等方式将木马传入目标主机的讨论。 木马捆绑: 制作自解压木马(准备一个木马、一个图片、一个压缩软件即可) 攻击者可以制作一个自解压木马,诱导目标解压压缩包。在目标解压压缩文件的同时会运行压缩文件里的木马程序,从而被控制。 1.木马的传播途径 (1)利用下载进行传播 (2)利用系统漏洞传播 (3)利用邮件传播 (4)利用即使通信传播 (5)利用网页传播 (6)利用蠕虫病毒传播等 2.木马的防范与查杀 (1)首先安装杀毒软件 (2)不执行奇怪的软件,使用的软件尽量从官方下载安装 (3)不随便打开奇怪的邮件 (4)尽量少使用或者不使用共享文件夹 (5)不点击奇怪的链接等 本文只是简单讨论下木马远控,为了提高自己和身边亲友的安全意识

    1.6K20编辑于 2023-10-10
  • 来自专栏大熊G的前端分享

    利用css3写一个旋转木马

    源代码如下 这里主要是使用css动画属性和3d旋转 <! /h5css3/image/780.jfif" alt="">

  • <img src="..

1K30编辑于 2022-11-14
  • 来自专栏FreeBuf

    Kronos银行木马被发现,疑似新版Osiris木马

    根据Proofpoint安全研究人员的说法,新版本的Kronos银行木马正蠢蠢欲动,研究人员证实,最近三次宣传这个旧木马的翻新版本在2014年经历了鼎盛时期。 Kronos 2018版可能是新版Osiris木马 研究人员说,与此同时,这种新的Kronos变种开始出现在他们的雷达上,一名恶意软件作者开始在黑客论坛上宣传一种新的银行木马,他称之为Osiris。 最大的线索是这个新特洛伊木马的作者声称他的木马只有350 KB大小,接近于早期Kronos 2018版样本——研究人员4月份发现的(351 KB)大小。

    1.6K50发布于 2018-07-31
  • 来自专栏白安全组

    挖矿木马详解

    一分钟了解什么是挖矿木马 什么是挖矿木马? 门罗币是一种匿名币,安全性更高; 3. 门罗币的算法通过计算机CPU和GPU即可进行运算,不需要其他特定的硬件支持; 4. 互联网上开源的门罗币挖矿项目很多,方便使用; 5. 暗网支持门罗币交易。 当然,仅从卡顿和CPU使用率来判断是否中了挖矿木马是不准确的,从安全产品上能够更加准确直观的发现挖矿木马。 由于目前的杀毒软件都不会清理数据库中的内容,如发现主机感染Mykings木马,应及时联系专业的安全人员进行排查和处置。 加固与防护 安全软件 1. 安装杀毒软件; 2. 及时更新病毒库; 3. 定期对系统进行漏洞扫描,及时修复漏洞,特别是挖矿木马常用的“永恒之蓝”漏洞; 2. Web服务器要及时更新组件,安装软件补丁; 3. 对于数据库要及时更新数据库管理软件补丁。

    13.5K61发布于 2019-12-02
  • 来自专栏黑客技术家园

    木马盗号《一》

    这一节主要给大家分享的是黑客是如何利用木马进行盗号的。 久前看了一些安全方面的书籍。在看完了《计算机病毒揭秘与对抗》---王倍昌书 以后,打算找个目标试试手。 但是这样就不太真实,自己写的小程序显然没有防御措施,模拟不了真实环境,体会不到写盗号木马的乐趣-。-! 后面的实战环节就会碰到一些问题,后面我会说明。 由于本次只是木马主要功能原理介绍,所以我并不介绍木马怎么隐藏、怎么绕过360防御(本文木马很容易被杀毒软件查杀)进行免杀。(-。-/主要我还没看。O(∩_∩)O)。 对于本次盗号木马,我觉得通过病毒感染的插入方式进行代码运行比较好。当然也可以进行捆绑,可以另起一个DLL,或者服务等等。但是插入式首先目标定位精准,因为他只影响WeGame。 于是我打算从更底层的驱动级别模拟开始,但是这样木马隐蔽性就下降了很多了,因为我们必须加载驱动了,没办法只可以这样了。事实证明,这次是成功的O(∩_∩)O --------。

    1.9K30发布于 2021-04-02
  • 来自专栏黑客技术家园

    木马盗号《三》

    背景: 上一篇 WeGame盗号木马之旅(二) 我们实现了键盘按键模拟驱动的开发,这篇我们实现下具体注入代码的编写。 目标: 具体的注入代码编写。实现账号获取和密码获取。 PROC procinet_addr = NULL;//3A4 PROC procconnect = NULL;//3A8 PROC procsend = NULL;//3AC PROC procclosesocket = NULL;//3B0 PROC procWSACleanup = NULL;//3B4 ////////////// WCHAR pLinkName[] = L"\\\\. ,0xB7,0x0C,0x51,0x8B,0x3D,0x7C,0x13,0x4F,0x00,0x8B,0x3C,0x8F,0x89,0x3D, 0x80,0x13,0x4F,0x00,0xC7,0xC1,0x00,0x00,0x00,0x00,0xC7,0xC7,0xC0,0x10,0x4F ,0xFF,0x8B,0x35,0x74,0x13,0x4F,0x00,0x0F,0xB7,0x34,0x56,0x8B,0x3D, 0x7C,0x13,0x4F,0x00,0x8B,0x3C,0xB7,0x89,0x3D

    2K20发布于 2021-04-02
  • 来自专栏黑客技术家园

    木马盗号《二》

    看完了第一篇 WeGame盗号木马之旅(一) ,相信读者已经大概明白了我们需要干什么。 四、编写具体的病毒EXE,实现感染目标EXE并注入我们编写的木马代码。 \n")); return status; } //控制函数,Ring3程序发送命令到此函数处理 VOID Trojan_EvtIoDeviceControl(IN WDFQUEUE queue, IN

    2K30发布于 2021-04-02
  • 来自专栏黑客技术家园

    木马盗号《四》

    目标: 实现服务端的代码编写,用于接受木马发回的消息。 实现: 由于这一篇实现任务比较简单,我就讲一下密码的消息接收,账号类似。

    1K40发布于 2021-04-02
  • 来自专栏FreeBuf

    来自云端的木马:“百家”木马集团分析

    3)篡改本地受信任数字证书列表,并构造证书给木马签名,逃避查杀。 ? 0×01木马文件概况 ? 2)得到id后,直接连接远程数据库,数据库地址、用户名、密码加密内置于木马文件中。 ? 3)连接成功后直接通过id查询木马此id对应的配置信息。 ? ? ,当然PlayLoad中还包含有少量的QQ粘虫木马(如ID 46),及其他游戏盗号木马3)DULIB.DLL为黑文件,通过白加黑劫持启动,其拥有伪造的Bitdefender SRL数字签名,然而因为木马之前在本地安装了数字证书,使得伪造的签名有效,用于逃避安全软件检测查杀。 ? 0×03后记: 经过对木马加载器的详细分析和配置信息的猜测解读,做出如下图猜测,木马作者负责木马的免杀(同一个文件),并通过SQL Server上的配置信息来管理和销售木马,每卖出一个木马作者便为牧马人开立一个帐号

    1.7K70发布于 2018-02-08
  • 来自专栏七夜安全博客

    教你学木马攻防 | 隧道木马 | ICMP反弹shell

    前言 前文回顾: 教你学木马攻防 | 隧道木马 | 第一课 在上一篇文章中,我们讲解了木马中常用的端口转发技术,这一节讲解一下木马通信协议中的ICMP协议,并通过ICMP实现一个反弹shell。 第四节 最后 推荐阅读: Python RASP 工程化:一次入侵的思考 教你学木马攻防 | 隧道木马 | 第一课 一个Python开源项目-哈勃沙箱源码剖析(下)

    4.4K30发布于 2019-03-19
  • 来自专栏全栈程序员必看

    远程控制木马原理_安卓远程控制木马

    导读: 刘东发(http://www.codelive.net)的杰作——–远程控制木马”偷窥者”VC6.0编译通过。2001年是中国的木马大丰收的一年. 这是一款VC++编写的木马,同时是世界上第一款结束杀毒软件进程(金山毒霸)的木马。这是木马发展史上的一个里程碑。之后许多木马/病毒都增加了这一功能。不过,它也不是开放源代码的。 1.可以偷窥到对方的桌面内容,按设置的时间进行刷新. 2.可以用鼠标控制对方的电脑,包括所有的鼠标操作. 3.可以使用键盘控制对方的电脑,几乎可用所有的按键. 4.在客户端可以建立多个窗口 包括客户端和服务端,无源程序. 1.增加了几种压缩算法,如:LZW(推荐使用)、LZSS、LZ77等. 2.修正了1.2版本中的图像传送的BUG. 3. Ver0.8(测试版),包括客户端和服务端,无源程序. 1.可以运行一条命令,例如打开一个记事本. 2.可以锁定/解锁对方的电脑. 3.

    2.4K20编辑于 2022-11-15
  • 来自专栏全栈程序员必看

    木马免杀方式_木马入侵的常见方法

    前言 免杀,又叫免杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。 1、裸奔马的尝试 意为不做任何免杀处理的木马 1、使用msf的msfvenom生成木马文件,生成一个裸奔马,命名为 weixin.exe吧 命令: msfvenom -p windows/meterpreter ,并进行shikata_ga_nai编码) 把微信安装包放在/root文件夹下 3、使用msfvenom生成一个Windows环境下的木马,并捆绑到WeChatSetup.exe上生成WeChatSetup1 run 6、在目标机器上点击伪造的安装包,没有打开,因为捆绑木马并多次编码后,安装包源文件已经损坏,但是在攻击机的,目标机器已经上线 3、UPX加壳 upx打包器有两种功能,一种叫做给程序加壳 然后再运行解压缩后的数据 1、在kali中内置了upx打包器,输入upx可以看下参数介绍 2、简单的命令就是直接upx file,对file文件进行加壳处理,加壳后,因为经过压缩,文件大小会变小 3

    2.4K40编辑于 2022-09-25
  • 来自专栏七夜安全博客

    教你学木马攻防 | 隧道木马 | DNS反弹shell

    DNS反弹shell 在上一篇文章中,我们讲解了木马通信协议中的ICMP协议,并通过ICMP实现了一个反弹shell,本篇接着讲解一下DNS隧道,也实现一个反弹shell。 ? 3、如果hosts与本地DNS解析器缓存都没有相应的网址映射关系,首先会找TCP/ip参数中设置的首选DNS服务器,在此我们叫它本地DNS服务器,此服务器收到查询时,如果要查询的域名,包含在本地配置区域资源中

    4.2K30发布于 2019-04-28
  • 来自专栏FreeBuf

    Ghimob银行木马分析

    Guildma是Tétrade银行木马家族中的一员,它活动频繁并处于持续开发状态。 当攻击者进行交易时,木马会利用WebView覆盖主屏幕或全屏打开某个网站,在用户查看屏幕时,攻击者会在后台使用金融应用程序执行交易。 Client:[TARGETED APP] ID: xDROID_smg930a7.1.125_7206eee5b3775586310270_3.1 Data:Sep 24 2020 3:23:28 .widget.RecyclerView] 22{< x >}[com.android.launcher3]--[TEXTO:null]--[ID:com.android.launcher3:id/apps_list_view 3aa0cb27d4cbada2effb525f2ee0e61e 3e6c5e42c0e06e6eaa03d3d890651619 4a7e75a8196622b340bedcfeefb34fff 4b3743373a10dad3c14ef107f80487c0

    1.2K30发布于 2020-12-08
  • 来自专栏kayden

    基于github的木马

    ---- 基于github的木马 前言 《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。 " # 返回当前系统的环境变量,这里就是远程被控机器的环境变量 return str(os.environ) 推送代码 3木马配置 在config目录下创建一个json文件作为配置 [ { "module":"dirlister" }, { "module":"environment" } ] 同样推送 4、编写基于github通信的木马木马从github import sys import time import imp import random import threading import Queue import os from github3 module_runner(module): # 将1加入到队列中 task_queue.put(1) result = sys.modules[module].run(a=1,b=2,c=3)

    98310编辑于 2022-09-29
  • 来自专栏白安全组

    木马基础伪装学习

    第一个里面选择一个正常的exe程序,然后第二个选择我们的木马文件,最后会生成出带有签名的exe文件,当然这个签名并不是真的,只是有真实签名的内容,但是本质不守承认,有部分杀软不会检测签名详细情况。 LdpcduPV4OOXfY2mppIQDxhdusa-qFG8sNfUCMIH6zNZI0M9L9Wuj46ROqd7soWDLinqUepIo2Z63YIaBvjuC2R7MeLBla8MhVNOIMn742RgMQh0ApZ2SJ5kIyYHpPhgcW5zu7R1-j5aenV2paLGFv5Z3lZM7KY 首先我们将木马文件拖入进去,然后再拖入360程序,很简单,我们只需要将360下面的所有文件夹拖到上面的木马中,然后右击上面木马文件另存为即可,之后木马文件所有表面信息都是360的 运行之后也是显示360

    22200编辑于 2025-06-16
  • 来自专栏网络安全与可视化

    如何检测Qakbot木马

    首先需要了解如下内容 Qakbot:一个活跃的银行木马 Cobalt Strike:一款商业渗透测试工具,不幸的是,Cobalt Strike的盗版已经被泄露。 例如,高于1000表示不良,低于100表示一切良好,相反,可以看到分数作为可能出现问题的指标; 3、在来自此主机的634个流中,有168个警报。这意味着大约。1/4的流量有问题。确实非常不寻常。 作为参考,证书颁发者的信息如下所示: image.png 3、假设这个流有什么奇怪的地方,可以通过JA3客户端指纹进行验证。 如下图所示客户端指纹被列为恶意。 从JA3到sslbl.abuse.ch进一步了解,是的,客户端证书是恶意的。 image.png 虽然被列入黑名单的JA3并不是Qakbot,但我们刚刚发现,这台主机感染了Gozi银行木马

    1.3K30发布于 2021-04-08
  • 领券