2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践
一、实验内容 (3.5分)
(1)使用netcat获取主机操作Shell,cron启动 (0.5分)
(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)
(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。
二、实验具体步骤
实验一 使用netcat获取主机操作Shell,cron启动
在Windows下打开命令行,查看Windows的ip地址为:
原文地址:https://www.cnblogs.com/GJTT/p/10574643.html
时间: 2024-11-05 20:41:36