2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

一、实验内容 (3.5分)

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

二、实验具体步骤

实验一  使用netcat获取主机操作Shell,cron启动

在Windows下打开命令行,查看Windows的ip地址为:

原文地址:https://www.cnblogs.com/GJTT/p/10574643.html

时间: 2024-11-05 20:41:36

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践的相关文章

2018-2019-2 20165212《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165212<网络对抗技术>Exp2 后门原理与实践 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成she

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及实验内容 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题 例举你能想到的一个后门进入到你系统中的可能

2018-2019-2 20165204《网络对抗技术》 Exp2 后门原理与实践

2018-2019-2 网络对抗技术 20165204 Exp2 后门原理与实践 一.实验内容 1.准备阶段 kali虚拟机,win10本机(我黑我自己) 关闭防火墙 两机ping通.其中win10主机IP为10.1.1.138,kali虚拟机IP为192.168.255.131. 2. 使用netcat获取主机操作Shell,cron启动 首先我们先通过反弹端口在win10端获得kali的权限. 在win10中ncat文件夹内(内含ncat.exe)输入ncat.exe -l -p 5204,

2018-2019-2 20165217《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165217<网络对抗技术>Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反

2019-2020-2 20174322童硕《网络对抗技术》Exp2 后门原理与实践

2019-2020-2 20174322童硕<网络对抗技术>Exp2 后门原理与实践 一.实验内容及预备知识 1.实验内容 2.基础问题回答 二.常用后门工具实践 任务一:Windows获得Linux Shell 任务二:Linux获得Windows Shell 任务三:使用nc传输数据 三.Meterpreter 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)

2019-2020-2 20175305张天钰《网络对抗技术》 Exp2 后门原理与实践

2019-2020-2 20175305张天钰<网络对抗技术> Exp2 后门原理与实践 知识点概括 后门: 不经过正常认证流程而访问系统的通道. 后门类型: 编译器留后门 操作系统留后门 应用程序中留后门 潜伏于操作系统中或伪装为特定应用的专用后门程序. 后门工具: netcat:又名nc或ncat,是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. soCat:Netcat++,超级netcat工具. 任何代理.转发等功能都可以用该工具实现. met

20174320 王灏汉 《网络对抗技术》Exp2 后门原理与实践

1 实验目标 1.1 实验要求 使用nc实现win,mac,Linux间的后门连接 meterpreter的应用 MSF POST 模块的应用 1.2 实验内容 使用netcat获取主机操作Shell,cron启动 . 使用socat获取主机操作Shell, 任务计划启动 . 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell. 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并

20165223《网络对抗技术》Exp2 后门原理与实践

目录 -- 后门原理与实践 后门原理与实践说明 实验任务 基础知识问答 常用后门工具 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 实验遇到的问题及解决方法 实验收获与感想 1 后门原理与实践说