码迷,mamicode.com
首页 >  
搜索关键字:后门    ( 666个结果
20145234黄斐《网络对抗技术》实验四,恶意代码分析
恶意代码 概述 恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 特征: 恶意的目的,获取靶机权限、用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发 ...
分类:其他好文   时间:2017-04-05 23:48:51    阅读次数:398
20145326蔡馨熤《网络对抗》——恶意代码伪装技术实践
20145326蔡馨熤《网络对抗》——恶意代码伪装技术实践 一、木马化正常软件 基于之前的后门程序,做一些修改。再将修改后的程序的名字改成一个正常软件的名字,蒙蔽用户的眼睛。哈哈哈,瞬间觉得自己好阴险。因为之前安装过Systracer这个工具,这次就把后门程序的名字改为“Systracer安装程序” ...
分类:其他好文   时间:2017-04-05 23:33:09    阅读次数:221
tomcat配置管理员-走后门
在Tomcat中,应用程序的部署很简单,只需将你的WAR放到Tomcat的webapp目录下,Tomcat会自动检测到这个文件,并将其解压。在浏览器中访问这个应用的Jsp时,通常第一次会很慢,因为Tomcat要将Jsp转化为Servlet文件,然后编译。编译以后,访问将会很快。另外Tomcat也提供 ...
分类:其他好文   时间:2017-04-05 13:01:35    阅读次数:1417
OpenSSH后门获取root密码
1.查看sshd系统版本[root@huangzp2src]#ssh-VOpenSSH_5.3p1,OpenSSL1.0.1e-fips11Feb20132.解压版本,其中patch为补丁包tar-zxvf0x06-openssh-5.9p1.patch.tar.gztar-zxvfopenssh-5.9p1.tar.gz3.替换补丁文件,替换前备份文件mv/etc/ssh/ssh_config/etc/ssh/ssh_config.old mv/..
分类:其他好文   时间:2017-03-30 20:04:06    阅读次数:898
20145239杜文超《网络对抗》- 免杀原理与实践
《网络对抗》- 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 根据搜集来的最全的、最新的特征码库,检测程序有没有异常或者可疑的行为。 (2)免杀是做什么? 利用一些手段,让你的的后门不被AV软件发现。 (3)免杀的基本方法有哪些? 加壳、用其他语言进行重写再编译。 使用反弹式连接 ...
分类:其他好文   时间:2017-03-25 00:39:29    阅读次数:253
Bypass AV meterpreter免杀技巧
0x01 meterpreter简介 MetasploitFramework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。 需要说明的是meterpreter在漏洞利用 ...
分类:其他好文   时间:2017-03-20 00:22:14    阅读次数:273
20145331魏澍琛《网络对抗》Exp2 后门原理与实践
20145331魏澍琛《网络对抗》Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 1、windows下,先看本机ip 2、下载ncat.exe,并监听学号端口(5331) 3、kali下,用nc -e 反向连接Windows主机的5331端口 4、Windows ...
分类:其他好文   时间:2017-03-19 22:15:19    阅读次数:280
20145306 《网络攻防》 后门原理与应用
20145306《网络攻防》后门原理及其应用 后门原理 后门就是不经过正常认证流程而访问系统的通道。 实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入 ...
分类:其他好文   时间:2017-03-19 13:07:01    阅读次数:167
20145317彭垚《网络对抗》Exp2 后门原理与实践
20145317彭垚《网络对抗》Exp2 后门原理与实践 基础问题回答 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中; Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的; 对后门程序进行伪装,例如重命名成某个游戏的开始程序之类的,诱骗用户点击 ...
分类:其他好文   时间:2017-03-19 10:58:25    阅读次数:197
20145311王亦徐《网络对抗技术》后门原理与实践
20145311王亦徐《网络对抗技术》后门原理与实践 实验内容 使用netcat、socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频、摄像头、击键记录、提 ...
分类:其他好文   时间:2017-03-17 00:18:00    阅读次数:227
666条   上一页 1 ... 43 44 45 46 47 ... 67 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!