zoukankan      html  css  js  c++  java
  • Flash挂马实验

    实验目的

    了解Flash木马的原理和危害

    实现实验所提到的命令和工具,得到实验结果

    实验原理

    利用Flash挂马的原理并模拟实现挂马

    实验内容

    掌握Flash挂马的原理并模拟实现挂马

    实验环境描述

    1、学生机与实验室网络直连

    2、VPC1与实验室网络直连

    3、学生机与VPC1物理链路连通

    实验步骤

    1.学生单击开始实验,进入实验场景。

    2.学生输入账号xp ,密码123456,登录到实验场景中的目标主机。如图所示:

    图片描述

    3.使用IE浏览器打开素材(c:\tools\烟花.swf)“烟花.swf”,如下图所示:

    图片描述

    4.打开c:\tools\“Flash文件格式转换器V1.0”软件(先解压后使用),选择的“烟花.swf”,点击“开始转换”,生成“烟花.exe”如下图所示:

    图片描述

    5.直接打开“烟花.exe”,如下图所示:

    图片描述

    6.选择一个EXE执行程序,如本例的“hack.exe“程序,打开如下图所示:

    图片描述

    7.打开c:\tools\“逆风EXE捆绑器“软件(先解压后使用),右击选择添加文件-“烟花.exe”和(c:\tools\hack.exe)“hack.exe”,如下图所示,点击“开始捆绑”,选择生成文件的保存路径及文件名。

    图片描述

    8.打开刚刚生成的EXE程序,如下图所示,可以看到flash和捆绑的程序同时运行了。

    图片描述

    9.实验完毕,关闭虚拟机和所有窗口。

  • 相关阅读:
    linux各文件夹的作用
    CodeIgniter的URL传过来的中文参数处理错误的修复
    syn_ack攻击
    分治排序
    Linux Shell学习笔记
    sql题型
    jquery ajax
    json 字符串与对象之间的转换
    常用的VIM命令列表 移动光标
    visual c++ 2012 内存泄漏检测方法
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13628890.html
Copyright © 2011-2022 走看看