20145332 MAL_简单后门】的更多相关文章

20145332 MAL_简单后门 用NC获取远程主机的shell 2.1.1 Windows获得Linux的权限 首先要在Windows主机下安装ncat.exe,安装完成后需要配置环境变量path,将ncat.exe的路径加入path中.开启的端口号是5332 实验过程: 2.1.2 Linux获得Windows的权限 开启的端口号:5332 实验过程: (做的时候盲目的跟着老师的指令走,才发现应该把指令2中的ip_of_linux改成Linux主机的IP地址..... 使用ncat传文件这…
20145217<网络对抗> MAL_简单后门学习总结 实践内容: 1.netcat的应用 2.socat的应用 3.meterpreter的应用 知识点学习总结 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法.通常我们pc被植入后门,都是源于下载一些破解软件.在我们安装和启动后后门程序也运行,并以反弹式连接形式让黑客获得权限. 反弹式木马利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再通过某些方式连接到木马的客户端,从而窃取用…
实验二:MAL--简单后门 一.后门是什么? 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序. 二.认识netcat 这是一个底层数据,常被与其他工具结合起到后门的作用. 准备工作: 一个win7系统和一个Kali系统,还有Windows下的netcat应用. 步骤:在Windows下打开监听 用Linux反弹连接Windows 接下来就可以在Windows命令行下输入一个linux shell,这里就使用l…
#!/usr/bin/env perl use warnings; use strict; use Socket; my $HOST='localhost'; ; socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp")); if(connect(S,sockaddr_in($PORT, inet_aton($HOST)))){ open(STDIN,">&S"); open(STDOUT,">…
<网络对抗技术>Exp2 PC平台逆向破解之"MAL_简单后门" Week4 一.实验内容 本次实验对象为名为pwn1的pwn1的linux可执行文件.程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 实验分…
20145204<网络对抗>MAL后门原理与实践 实践内容说明 (1)使用netcat获取主机操作Shell,cron启动 (1分) (2)使用socat获取主机操作Shell, 任务计划启动 (1分) (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分) (4)使用MSF meterpreter生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) 基础问题回答 (1)例举一个后门进入到你系统中的可能方式? 通…
#2017-2018-2 <网络对抗技术> 20155322 第五周 Exp2 后门原理与实践 [博客目录] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-使用nc实现mac,Linux间的后门连接 2.2-使用netcat获取主机操作Shell 2.3使用socat获取主机操作Shell 2.4-meterpreter的应用 2.5-Meterpreter常用功能 2.6-基础问题回答 3-实验感想&参考资料 1-实践目标 1.1-实践介绍…
<网络对抗技术>Exp2 PC平台逆向破解之"MAL_简单后门" Week4 一.实验内容 Task1 自己编写一个64位shellcode.参考shellcode指导. 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1.使用自己编写的shellcode进行注入. Task 2(未完成) 进一步学习并做ret2lib及rop的实践,以绕过"堆栈执行保护".参考ROP Task 3(未完成) 可研究实践任何绕过前面预设条件的攻击方法:可…
Exp2后门原理与实践 20154305 _ 齐 帅 2.1简单后门 一.后门工具介绍 1.netcat(nc.ncat) 是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. 2.socat 类似于Netcat的加强版. 以上两个工具均可以在老师课件主页的附件中下载 3.Meterpreter 利用 Metaspolit 的 msfvenom 指令生成后门可执行文件,本实验要生成的这个后门程序就是Meterpreter. 二.ncat.socat的基础操作…
Exp2:后门原理与实践 1 实践目标 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) 2 简单后门 2.1 Ncat 2.1.…