码迷,mamicode.com
首页 > 其他好文 > 详细

2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践

时间:2018-03-28 01:39:33      阅读:144      评论:0      收藏:0      [点我收藏+]

标签:.com   linu   学习目标   文字   范围   http   shell   方式   post   

#2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践

[博客目录]


1-实践目标

1.1-实践介绍

学习内容:

  • 使用nc实现win,mac,Linux间的后门连接
  • meterpreter的应用
  • MSF POST 模块的应用

学习目标:
建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。

返回目录

1.2-实践内容

  • 使用netcat获取主机操作Shell,cron启动 (0.5分)
  • 使用socat获取主机操作Shell, 任务计划启动 (0.5分)
  • 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)
  • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)
  • 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

返回目录

1.3-实践要求

  • 基础问题回答
    • 例举你能想到的一个后门进入到你系统中的可能方式?
    • 例举你知道的后门如何启动起来(win及linux)的方式?
    • Meterpreter有哪些给你映像深刻的功能?
    • 如何发现自己有系统有没有被安装后门?
  • 实验总结与体会
  • 实践过程记录
  • 报告评分 1.5分
    • 报告整体观感 0.5分
    • 报告格式范围,版面整洁 加0.5。
    • 报告排版混乱,加0分。
  • 文字表述 1分
    • 报告文字内容非常全面,表述清晰准确 加1分。
    • 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
    • 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分

返回目录

2-实践过程

2.1 使用nc实现win,mac,Linux间的后门连接

返回目录

2.2 meterpreter的应用

返回目录

2.3 MSF POST 模块的应用

返回目录

2.4 注入Shellcode并执行

返回目录

3-参考资料

返回目录

2017-2018-2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践

标签:.com   linu   学习目标   文字   范围   http   shell   方式   post   

原文地址:https://www.cnblogs.com/blackay03/p/8661112.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!