码迷,mamicode.com
首页 > 其他好文 > 详细

实验四

时间:2017-10-29 23:24:41      阅读:252      评论:0      收藏:0      [点我收藏+]

标签:add   一些事   学院   详细   ifconf   pos   统一   防范   关闭   

中国人民公安大学

Chinese people’ public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

    韩瑞东

年级

2014级

区队

 一区队

指导教师

 高见

 

 

信息技术与网络安全学院

201710月23

 

实验任务总纲

2016—2017 学年   学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

 

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

任务一 利用NC控制电脑

 

 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

 

实验过程需要两个同学相互配合完成:

 

步骤一:

  在受害者的机器 (同学A)

输入下面的命令:   nc.exe -l -p port -e cmd.exe   进入监听模式

 

被攻击者的ip为192.168.42.87

攻击者的ip为192.168.42.88

 

 

步骤二:   在攻击者的机器. 输入下面的命令:   nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

 技术分享

 

 

 

 

步骤三:

 

    在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

 技术分享

 

 可以继续通过命令行做一些事情。

 

任务二 利用木马控制电脑

 

实验过程需要两个同学配合:

 

步骤一:

 

    攻击者的机器. (同学A) 打开V2014.exe程序或则star RAT,这两个木马功能类似。

 技术分享

 

 

 

步骤二:   点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

 技术分享

 

 

 

 

步骤三:

 

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

  1. 文件管理,尝试拷贝文文件管理
  2. 技术分享
  3. 屏幕控制,尝试获取桌面
  4. 技术分享

     

  5. 键盘记录,尝试获取对方击键记录
  6. 技术分享

     

  7. 会话管理,重启对方机器,查看是否能自启动上线
  8. 技术分享

     

 

会话管理,卸载对方的木马。

 

任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客

1.查看XPSP3漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.130。使用命令如下: 

       ipconfig 查看网络配置信息,为了更好的演示攻击xp系统实例需要关闭XP系统的防火墙,win+R输入cmd

      运行命令:netsh firewall set opmode mode=disable

 技术分享

 

 

 

2.查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root,IP为10.1.1.128 

      whoami  查看当前登陆用户

      ifconfig 查看网络配置信息

 

 技术分享

 

 

 

 

 

3.  Metasploit默认使用PostgreSQL存储渗透测试所需的数据表,所以在启动Armitage之前需要首先启动PostgreSQL服务和Metasploit服务,然后再启动armitage,弹出对话框询问是否连接Metasploit的RPC信道,依次选择“connect”、“是”选项。Armitage启动成功后主界面如下图7所示:

      service postgresql start 启动PostgreSQL服务

      service metasploit start 在另一个终端启动Metasploit服务

      armitage 启动Armitage

 技术分享

 

 

4. 利用Armitage对目标系统进行扫描

     扫描目标网段完整信息,确认目标网络拓扑结构是网络侦查的重要实施方法。依次选择Host-Nmap Scan-Quick Scan(OS detect),弹出对话框填写目标主机所在的10.1.1.0/24。 扫描结果如图3所示,10.1.1.0/24网段一共还存在三台主机,其中10.1.1.130是所重点关注的目标主机。

 

 技术分享

技术分享

 

 

5. Armitage利用MS08_067漏洞攻击XP主机

      完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。

技术分享

 

 技术分享

 

   6.攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。

 技术分享

技术分享

实验四

标签:add   一些事   学院   详细   ifconf   pos   统一   防范   关闭   

原文地址:http://www.cnblogs.com/p201421410033/p/7751375.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!