上兴远程控制使用及分析

一、上兴远程控制使用测试

本次实验是在win XP SP3的虚拟机上完成的。

1.1 木马的生成

这个软件的主要原理就是生成一个木马,并将这个木马伪装成一个正常的安装包,当有人点开它之后,它可以伪装成进程,服务避免杀毒软件的查杀,下图是它的生成界面。
1249684-20171108215151200-625001932.png
可以看到几个特征:
1)需要输入本机的准确IP地址和上线端口号,确定控制信息的回传
2)可以选择木马的运行方式,以及生成程序是否加壳,加壳主要是为了应对破解而进行的
3)可以对文件的样式,服务类型等信息进行自定义

1.2木马的控制

本小节介绍一下这个木马程序都可以实现什么样的远程控制。当有中了木马的主机开机之后,我们所在的客户端会提示有主机上线,可以对相应主机实现控制。
1249684-20171108220355997-1408681443.png

1)屏幕及鼠标的控制

1249684-20171108220530997-1829004160.png
可以看到受控主机的屏幕,并且还可以控制受控主机的鼠标进行操作

2)命令提示符的控制

1249684-20171108221016888-33328750.png
完全可以通过命令提示符控制目标主机

3)文件的查看和移动

1249684-20171108221742544-516321967.png
可以看到我将目标主机中的绝密文件下载到了我的文件夹到我的主机上,成功实现了攻击

4)音视频窃听

远程控制中同样提供摄像头及音频的控制,可以远程监视对方的行动,不过虚拟机上无法进行相应的展示

二、上兴远程控制分析

2.1服务器端的静态分析

1)分析是否有壳

在这里我使用的查壳工具是PEID进行查壳检验。
首先分析这个生成的服务器端木马程序是否有壳,下面这张图是无壳时的显示:
1249684-20171108224409872-608570325.png
可以看到图中分析出了编写这个木马程序所用的语言:delphi语言
当我生成一个有壳的木马程序进行检测时,结果如下:
1249684-20171108225120309-780843629.png
可以看到查壳的结果是Nothing found *,上网查询结果表示,当前的特征壳库中没有找到类似的壳,所以不知道这个壳是什么。

2)静态反汇编

接着使用IDA pro对木马程序进行静态反汇编,查看该木马的汇编代码。在这里我直接查看的是不加壳的木马程序,加壳的木马程序首先需要去壳破解才能成功的看到其汇编代码,去壳的破解方法还不怎么会,因此暂时跳过。
1249684-20171109080343747-203825348.png

2.2服务器端的动态分析

转载于:https://www.cnblogs.com/20179203li/p/7806650.html

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值