zoukankan      html  css  js  c++  java
  • 2018-2019-2 网络对抗技术 20165227 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165227 Exp2 后门原理与实践

    • (1)例举你能想到的一个后门进入到你系统中的可能方式?

    • 接收邮件的方式

    • (2)例举你知道的后门如何启动起来(win及linux)的方式?

    • win:任务计划启动;linux:cron启动

    • (3)Meterpreter有哪些给你映像深刻的功能?

    • 摄像头摄像!

    • (4)如何发现自己有系统有没有被安装后门?

    • 通过任务管理器发现异常启动程序

    学习使用ncat

    • win获得linux shell

    • linux获得win shell

    • 使用nc传信息

    • 使用nc传文件

    实验一:使用netcat获取主机操作Shell,cron启动

    • 设定cron

    • 结果验证:win得到linux shell

    实验二:使用socat获取主机操作Shell, 任务计划启动

    • 新建任务计划

    • 锁定计算机,使任务运行;再次唤醒计算机,可看见任务已启动

    • 结果验证:成功

    实验三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

    • 在linux终端生成后门程序

    • 将后门程序传送到win7

    • 在Linux终端执行 msfconsole 命令

    • 执行监听,并获取权限

    实验四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

    • 录制音频,使用摄像头拍照

    • 记录击键,读取记录,进行截屏

    • 尝试 getuid 命令及 getsystem 命令

    实验中的问题

    • 问题:在运行20165227_backdoor.exe的时候,显示“不是win32应用程序”
    • 解决:关闭防火墙

    实验感想

    • 这次的实验让我真真正正地感受到了后门的功能,隐私在更强大功能面前不值一提,所以我们需要学习更多的知识,才能保护好自己的隐私
  • 相关阅读:
    Mac Python相关配置操作汇总
    暑假算法练习Day2
    暑假算法练习Day1
    《Min_25筛》
    《Yuchang and Zixiang’s stones》
    《Codeforces Round #732 (Div. 1)》
    《P7842 「PMOI-4」可怜的团主》
    《Codeforces Round #739 (Div. 3)》
    《斜率dp》
    《凸包》
  • 原文地址:https://www.cnblogs.com/zhuyue-study/p/10590771.html
Copyright © 2011-2022 走看看