20145328 《網路對抗技術》後門原理與實踐

2022-05-04 07:54:10 字數 993 閱讀 3276

1. 使用netcat獲取主機操作shell,cron啟動 

2. 使用socat獲取主機操作shell, 任務計畫啟動

3. 使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell

4. 使用msf meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權

5. 可選加分內容:使用msf生成shellcode,注入到實踐1中的pwn1中,獲取**連線shell,加分內容一併寫入本實驗報告。

是乙個底層工具,進行基本的tcp udp資料收發。常被與其他工具結合使用,起到後門的作用。

linux: 一般自帶netcat,"man netcat" 或"man nc"可檢視其使用說明。

mac: 系統自帶,"man nc",檢視其使用說明。

(1)例舉你能想到的乙個後門進入到你系統中的可能方式?

(2)例舉你知道的後門如何啟動起來(win及linux)的方式?

(3)meterpreter有哪些給你映像深刻的功能?

(4)如何發現自己有系統有沒有被安裝後門?

1.windows獲取linux shell

2.linux獲得win shell

3.cron啟動1.windows獲取linux shell

2.linux獲得win shell

3.任務計畫啟動通過meterpreter生成後門程式:20145328.exe

利用ncat或socat傳送到主機

執行獲取主機shell

在windows下開啟執行20145328.exe木馬程式,然後就可以在linux攻擊機上取得靶機的shell了【此時防毒軟體可能會報毒,點選找回檔案並新增到信任區即可】

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...

20145312《網路對抗》網路欺詐技術防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...

20145327 《網路對抗》網路欺詐技術防範

kali和靶機xp ping通 kali 192.168.43.54 xp 192.168.43.125 終端中輸入netstat tupln grep 80,檢視80埠是否被占用,被680占用 輸入kill 680,殺死程序 再次輸入netstat tupln grep 80,沒有被占用 輸入命令...