2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务计划启动: 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell: 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权: 可选加分内容:使用MSF生成shellcode,注入到…
20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成shellcode,注入到实践…
20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成shellcode,…
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Windows下,先使用ipconfig指令查看本机IP: 使用ncat.exe程序监听本机的5324端口: 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5324端口: Windows下成功获得了一个Kali的shell,运行ls指令如下: Linux获得Windows Shell 过程与之…
20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们的系统,或者我们的电脑插入陌生可疑的U盘时,也有可能会让某些后门乘虚而入. (2)例举你知道的后门如何启动起来(win及linux)的方式? 答:可能会通过反弹和windows计划任务(这个是看老师的实验指导后知道的). (3)Meterpreter有哪些给你印像深刻的功能? 答: 我觉得让我印象最深刻的是操…
20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows Shell 2.3 使用nc传输数据 2.4 使用ncat实现文件传输 三.实验内容 3.1 使用netcat获取主机操作Shell,cron启动 3.2 使用socat获取主机操作Shell, 任务计划启动 3.3 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行…
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序 Linux可以使用cron启动 Windows下通过任务计划来启动后门程序 Meterpreter有哪些给你映像深刻的功能? 获取摄像头权限进行拍照 获取麦克风权限进行录音 提升用户权限!!!!! 如何发现自己有系统有没有被…
20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5218端口,在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5218端口,Windows下成功获得了一个Kali的shell,运行ls指令如下: MAC获得linux Shell: 同Windows环境下基本相似 遇到的问题:在防火墙关闭的情况下无法ping通,…
20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机上创建一个后门. (2)例举你知道的后门如何启动起来(win及linux)的方式? Linux下可以通过cron来启动 Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表…
20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(win及linux)的方式? 更改注册表,自启动方式. 跟正常的软件捆绑起来 3.Meterpreter有哪些给你映像深刻的功能? 击键记录还有获取摄像头权限进行拍照.击键记录可以在这段时间内截获到你写的内容或者数据,如果是机密性的东西,就很麻烦了..获取摄像头权限有种被监视的感觉.... 4.如何发现自己有系统…