码迷,mamicode.com
首页 > 其他好文 > 详细

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

时间:2019-03-21 21:33:43      阅读:180      评论:0      收藏:0      [点我收藏+]

标签:执行   实践   步骤   font   操作   nbsp   内容   msf   ip地址   

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

 

一、实验内容 (3.5分)

 

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

 

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

 

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

 

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

 

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

二、实验具体步骤

实验一  使用netcat获取主机操作Shell,cron启动

在Windows下打开命令行,查看Windows的ip地址为:

 

 

 

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

标签:执行   实践   步骤   font   操作   nbsp   内容   msf   ip地址   

原文地址:https://www.cnblogs.com/GJTT/p/10574643.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!