2018-2019-2 20165331《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165331《网络对抗技术》Exp2 后门原理与实践实验收获与感想通过本次实验,我对后门的生成及工作原理有了更深的理解,也学会了怎样用后门攻击同一网段下的不同主机。但是在实验的过程中,我产生了很多现在回想起来非常搞笑的错误,比如主客体主机互相ping时输错IP地址、因为没有处理好虚拟机网络连接方式而在某一步卡了2小时之久等等。可能也是有点着急了。在之后的学习中,我会放平心态,认认真真地去面对每一次实验,把每一次实验做好。 例举你能想到的一个后门进入到你系统中的可能方式?在打开挂马网站的时候,网站后台打开下载程序从而使后门成功进入系统。而攻击方可以通过对后台下载程序(或网页)进行一定操作(例如修改大小)使被攻击方难以察觉其系统已被植入后门。 例举你知道的后门如何启动起来(win及linux)的方式?通过诱导被攻击方打开指定程序,同时后台启动后门。在windows中可以通过新建计划任务的方式让系统自启动后门程序。而在Linux中也可以用类似的方式(crontab)实现后门程序自启动。 Meterpreter有哪些给你映像深刻的功能?首先要提到的就是界面吧。刚刚加载完毕时,该程序会加载一副插图,让我记忆深刻。然后就是其功能了,可以截图、截取音频等等。或许以后在没有用到摄像头的时候看到笔记本摄像头闪一下会突然变得焦虑起来吧(笑)。 如何发现自己有系统有没有被安装后门?这个的话。。。我觉得现在的大多数杀毒软件都可以对此进行查杀。如果实验中我没关闭电脑管家的话甚至连植入后门都做不到。。。刚植入自动检测到,然后就被删了。 实验流程〇实验全程记得关闭Windows防火墙及所有杀毒软件注:在前两个任务和后两个任务中,我链接了不同的IP地址,事实证明后两个任务所连接的IP地址才是正确的。但前两步依旧得到了结果,故只在博客中统一修改IP地址。实验中Windows主机IP为192.168.1.110,Linux主机IP为192.168.1.119Ⅰ使用netcat获取主机操作Shell,cron启动①首先把实验所需程序ncat和socat分别下载并解压到Windows和Linux中,并在命令行中获取两主机的IP地址②从Windows开始,打开命令行程序,进入ncat.exe所在文件夹后,输入命令
|
- windows-runtime – MapControl区分用户或程序中心更改
- 如何设置Windows通知图标在Java中显示的时间长度
- 如何在dos中获取给定命令的输出的第一行
- windows – 如何在Chrome中启用ActiveX?
- 最新的Microsoft图表和ASP.NET MVC
- 给WIN2003 IIS SQL服务器安全加固
- Win10安装Oracle Database 18c (18.3)
- windows-xp – 无法播放24bit音频
- 这个编辑器在Windows 10 cmd中由“git commit –amend”打开
- windows-server-2003 – 当访问被拒绝且安全选项卡丢失时,如