命令执行-saber开发手册基础版

上传者: 26731219 | 上传时间: 2022-05-08 02:04:09 | 文件大小: 13.79MB | 文件类型: PDF
(3)接入僵尸网络 当僵尸程序在受害者主机上完成各种安装和隐藏后,便通过解析 内置的域名和端口进行通信,构建C&C通道加入僵尸网络,而这大 多是通过发送搜集的被感染系统主机信息开始的。 (4)命令执行 接入僵尸网络的僵尸程序将执行Botmaster预先设置好的指令, 如对特定目标发动DDoS攻击等。在没有收到指令时,僵尸程序会静 静等待(这时用Wireshark捕获可见大量的保活数据包),直到 Botmaster有指令下发为止。 通过上面的四个步骤,一台普通PC就变成了任人宰割的僵尸主 机(又称“肉鸡”),也成为黑客攻击或再入侵的跳板。 事实上,随着网络犯罪独有系统的完善,已经出现了“肉鸡”销售 服务,上述过程也得到了大大简化。图2-7是这种服务的一个广告截

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明