第一范文网 - 专业文章范例文档资料分享平台

远程控制与木马程序设计

来源:用户分享 时间:2025/8/12 12:56:35 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

信息系统安全与对抗技术实验报告

实验题目:远程控制与木马程序设计

学生姓名: 班 级: 学 号: 所在院系: 专 业:

指导教师评价意见与成绩评定 质量等级 优 良 中 差 成绩 指导教师签字: 年 月 日 1

1 实验题目

远程控制与木马程序设计。

2 实验目的

(1) 掌握远程控制的一般原理与类型,实现利用网络scoket套接字完成计算

机远程通信过程,学生深入理解和掌握基于TCP/IP协议的网络通信概念、原理,以及网络客户机、服务器模型的结构概念。

(2) 熟悉常用的Windows API函数的用法,利用C++或VB语言实现木马程

序的设计。

3 实验条件和环境

操作系统:windows xp 编译环境:VC6.0

4 实验方法(系统功能、结构设计,软件流程图等)

4.1软件的功能结构图如下 攻击主机 1.建立socket连接 2.与服务端连接 3.连接成功发出命令 2000 4.接收返回信息 客户端控制程序 目标主机 1.建立socket连接 2.响应客户端连接 2000 3.接受并运行功能模块 4.将结果反馈给客户端 服务端程序 建立秘密帐号模块 关闭Win98计算机模块 关闭Win2k计算机模块 重新启动Win98计算机模块 重新启动Win2k计算机模块 打开光驱模块 关闭光驱模块 建立cmd进程模块 退出系统模块 4.2后门技术 后门是一种可以绕过安全性控制而获得对程序或系统访问权的隐蔽程序或方法。利用来建立隐蔽通道,甚至植入隐蔽的恶意程序,达到非法访问或窃取、篡改、伪造、破坏数据等目的。现在后门多指系统被入侵后被安装的具有控制系统权限的程序,通过它黑客可以远程控制系统。

4.3总体流程

本章木马实例是通过C/S运行模式并结合进程与匿名管道技术来实现的,主体分为两部分:即客户端和服务端木马程序。其原理为服务端程序在目标计算机中采用自动运行模式,并打开2000端口进行监听,当客户端向服务端主动提出连接请求,服务端木马程序就会自动运行,来应答客户端的请求,从而建立连接,服务段木马程序根据客户端的指令而执行相应的操作

4.4软件流程图如下

2

服务端 修改注册表,建立自启动方式 客户端 建立流式套接字socket() 用bind()绑定套接字、地址与端口 建立流式套接字socket() 用bind()绑定套接字、地址与端口 listen()监听和等待连接 connect()与服务端连接 显示控制指令菜单 accept()响应并接受 recv接收控制指令,并对接收字符串进行处理 选择指令 利用if结构建立各个模块 根据控制端的选择,send()发出控制指令 显示反馈的结果 否 是否退出 是 关闭套接字 选择指令 执行相应的功能模块 是否退出 是 关闭套接字 5 实验结果及结论

客户端运行后如下图所示:

3

1、输入“add”命令后,创建用户成功 服务器端提示命令成功

用命令行查看用户情况

用户“yaoxiangwen”已经成功创建

2、输入”shutdown”后,电脑自动关闭成功 3、输入”reset”后,电脑自动重启 4、输入”close”后,光驱关闭 5、输入”open”后,光驱自动打开

6、输入”shell”后,查看任务管理器如下图

搜索更多关于: 远程控制与木马程序设计 的文档
远程控制与木马程序设计.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c8icbb97bpl3fre38i3py_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top