20155227《网络对抗》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中。 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机 ...
分类:
其他好文 时间:
2018-03-28 20:31:09
阅读次数:
162
2017 2018 2 《网络对抗技术》 20155322 第五周 Exp2 后门原理与实践 [博客目录] "1 实践目标" "1.1 实践介绍" "1.2 实践内容" "1.3 实践要求" "2 实践过程" "2.1 使用nc实现win,mac,Linux间的后门连接" "2.2 meterpre ...
分类:
其他好文 时间:
2018-03-28 01:39:33
阅读次数:
144
后门原理与实践 常用后门工具 NC 或 netcat netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明。 Win获得Linux Shell 1、wi ...
分类:
其他好文 时间:
2018-03-27 22:01:45
阅读次数:
218
第二周 信息收集包括踩点扫描查点 实施攻击包括获取访问,特权提升,拒绝服务攻击 成功之后包括偷窃,掩踪灭寂,创建后门 网络接口层: 以太网协议。sniffer窃听使用的是网络接口层 互联层: IP协议 ARP协议 ICMP协议 。会导致Smurf攻击,ping of Death 传输层: TCP协议 ...
分类:
其他好文 时间:
2018-03-27 20:53:21
阅读次数:
116
20155305《网络对抗》后门原理与实践 实验过程(基本后门工具实践) 1、Win获取Linux shell (1)Win在cmd.exe中使用ipconfig命令查看主机的IP。 (2)Win下载 "老师的下载地址比较方便" 、解压ncat压缩包,在cmd中进入ncat文件夹中,使用 命令运行n ...
分类:
其他好文 时间:
2018-03-27 16:40:22
阅读次数:
180
1.实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分 ...
分类:
其他好文 时间:
2018-03-27 14:46:01
阅读次数:
145
Exp2 后门原理与实践 实验环境 攻击机 kali 4.14(64位) (IP: 10.0.2.6/24) 靶机 ubuntu 16.04(32位) (IP: 10.0.2.4/24) windows 7 sp1(64位) (IP: 10.0.2.7/24) nc/ncat的使用 nc(全称是ne ...
分类:
其他好文 时间:
2018-03-26 00:36:27
阅读次数:
216
参数说明: –p (- -payload-options)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!!(- -payload-options 列出payload选项)–l查看所有payload encoder nops。&nbs
分类:
其他好文 时间:
2018-03-06 17:02:55
阅读次数:
452
ethos相关技术支持群:415729191至力于让大家用上更安心的ethos系统,杜绝有后门的系统。开机按DEL键进入主板BIOS设置来电自启功能(进入高级打开ACPI选项)开启挖矿模式(芯片组第一选项选择6X VGA)设置集成显卡输出(进入system agent(SA)配置将主显示选择IGFX)启用4G以上MMIO BIOS分配配置PXE16_1最大链接速度设置CSM功能(首先选择视频由Le
分类:
移动开发 时间:
2018-03-02 18:50:47
阅读次数:
830
1、前言 分析木马程序常常遇到很多配置信息被加密的情况,虽然现在都不直接分析而是通过Wireshark之类的直接读记录。 2017年Gh0st样本大量新增,通过对木马源码的分析还发现有利用Gh0st加密方式来传播的源码中的后门。 2、加密思路 控制端:对字符串异或、移位、Base64编码 服务端:对 ...
分类:
编程语言 时间:
2018-02-28 14:41:17
阅读次数:
224