优百课栈

标题: 木马攻防全攻略 [打印本页]

作者: aixure    时间: 2023-2-10 22:00
标题: 木马攻防全攻略
内容简介[url=]编辑[/url][url=] 播报[/url]
本手册融合了作者多年的研究成果,真实再现了木马配置、伪装、防杀、植入的全过程,深入浅出地讲解了如“反弹连接”、“线程插入”、“隧道技术”、“键盘记录”、“特征码修改”、“添加花指令”等热点问题,解决困挠大多数木马研究者的疑问!一直以来,由于公众对木马知之甚少,才使得木马有机可乘,我们坚信只有将木马的伎俩公诸于众,才能更好地提升公众的安全意识,真正捍卫我们的信息财富。本手册可作为网络管理员、网络安全人员的参考资料:此外,对于那些饱受木马威胁的Windows用户也具有积极的指导作用。
警告:本手册在内容讲述中列举了部分木马攻防实例,目的在于揭露木马的真实面目。方便读者理解并更好地鉴别它。防范它。读者切不可利用所讲述的内容入侵他人电脑,否则将被追究法律责任! [1]

目录[url=]编辑[/url][url=] 播报[/url]
Chapter1 快速走进木马世界
1.1 木马的前世和今生
1.2 病毒与木马
1.2.1 病毒的特点
1.2.2 木马与后门
1.3 木马与远程控制
1.3.1 什么是远程控制
1.3.2 远程控制的实现
I.3.3 木马的特殊性
1.4 木马的入侵途径
Chapter2 C/S型木马程序
2.1 木马王者——冰河
2.1.1 “冰河”的介绍
2.1.2 “冰河”的操作
2.2 不死鸟——灰鸽子
2.2.1 了解“反弹连接”木马
2.2.2 配置“灰鸽子”服务端
2.2.3 配置“灰鸽子”客户端
2.2.4 远程控制服务端
2.2.5 线程插入技术
2.3 突破主动防御——红狼远控
2.3.1 配置“红狼”服务端
2.3.2 “红狼”服务端操作
2.3.3 “红狼”木马的相关技术
Chapter3 B/S型木马程序
3.1 浏览器木马——网络精灵
3.1.1 网络精灵的由来
3.1.2 网络精灵传统控制
3.1.3 浏览器远程控制
3.2 蔚蓝色的海洋——海阳顶端网ASP木马
3.2.1 海阳顶端网ASP木马运行环境
3.2.2 海阳顶端网ASP木马的功能
3.2.3 配置海阳顶端网ASP木马
3.3 多项全能远程控制——rmtsvc
3.3.1 rmtsvc命令行参数
3.3.2 rmtsvc的配置文件
3.3.3 rmtsvc的实际操作
Chapter4 特殊类型木马揭秘
4.1 木马病毒传送带——木马下载者
4.1.1 木马下载者的作用
4.1.2 木马下载者操作演示
4.1.3 木马下载者特殊技术
4.2 脚本木马下载者-一一句话木马
4.2.1 什么是“一句话木马”
4.2.2 配置“一句话木马”
4.2.3 另类“一句话木马”
4.3 在内网中飞翔——端口映射
4.3.1 什么是端口映射
4.3.2 端口映射如何实现
4.4 在网络中隐身——网络跳板
4.4.1 什么是跳板
4.4.2 跳板的制作
4.5 由黑变白的“黑洞”远程控制
4.5.1 配置“黑洞”客户端
4.5.2 配置“黑洞”服务端
4.5.3 控制“黑洞”服务端
Chapter5 搭建木马测试环境
5.1 优化配置杀毒软件
5.1.1 优化设置
5.1.2 隔离还原
5.1.3 系统防护
5.1.4 放行木马
5.2 虚拟机的安装配置
5.2.1 什么是虚拟机
5.2.2 虚拟机的种类
5.2.3 虚拟机的配置
5.3 安装配置影子系统
5.3.1 影子系统的介绍
5.3.2 影子系统的操作
5.4 安装配置沙盘安全环境
5.4.1 Sandboxie的保护方式
5.4.2 Sandboxie的使用方法
5.4.3 Sandboxie的其他设置
5.5 搭建脚本运行环境
5.5.1 搭建ASP脚本运行环境
5.5.2 快速搭建AsP运行环境
5.5.3 搭建PHP脚本运行环境
Chapter6 木马防杀技术
6.1 杀毒软件基础知识
6.1.1 杀毒软件原理基础
6.1.2 基于文件扫描的技术
6.1.3 认识PE文件结构
6.1.4 认识汇编语言
6.2 加壳及多重力加壳操作
6.2.1 什么是“壳”
6.2.2 单一壳的操作
6.2.3 壳的变异操作
6.2.4 多重加壳演示
6.2.5 壳中改籽技巧
6.3 花指令的添加和修改
6.3.1 什么是花指令
6.3.2 利用工具加花
6.3.3 修改旧花指令
6.3.4 编写新花指令
6.3.5 添加新花指令
6.4 分析查找木马特征码
6.4.1 何谓“特征码”
6.4.2 分析文件特征码
6.4.3 修改文件特征码
6.4.4 关键字分析修改
6.4.5 分析内存特征码
6.4.6 其他分析方式
6.5 PE文件头的分析修改
6.5.1 PE文件头的介绍
6.5.2 PE文件头的修改
6.6 输入表内容分析修改
6.6.1 什么是输入表
6.6.2 重建输入表
6.6.3 转移函数名称
Chapter7 另类木马防杀技术
7.1 附加数据惹的祸
7.1.1 附加数据留下线索
7.1.2 “PCshare”的修改
7.1.3 “灰鸽子”的修改
7.2 修改木马关键字符串
7.2.1 “移花接木”调换字符串
7.2.2 “借尸还魂”替代字符串
7.3 木马突破主动防御的手段
7.3.1 什么是主动防御
7.3.2 突破卡巴斯基主动防御
7.3.3 其他杀毒软件主动防御
7.3.4 木马程序自定义设置
7.3.5 简单设置突破主动防御
7.3.6 捆绑程序巧过主动防御
7.4 脚本木马免杀方法
7.4.1 脚本木马工具免杀法
7.4.2 脚本木马手工免杀法
7.4.3 其他脚本木马免杀法
Chapter8 木马伪装的多种方式






欢迎光临 优百课栈 (https://www.ubkz.com/) Powered by Discuz! X3.4