2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

Posted gjtt

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践相关的知识,希望对你有一定的参考价值。

2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践

 

一、实验内容 (3.5分)

 

(1)使用netcat获取主机操作Shell,cron启动 (0.5分)

 

(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)

 

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)

 

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)

 

(5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell(1分)加分内容一并写入本实验报告。

二、实验具体步骤

实验一  使用netcat获取主机操作Shell,cron启动

在Windows下打开命令行,查看Windows的ip地址为:

 

 

 

以上是关于2018-2019-2 网络对抗技术 20165236 Exp2 后门原理与实践的主要内容,如果未能解决你的问题,请参考以下文章

2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范

2018-2019-2 20165209 《网络对抗技术》 Kali安装

2018-2019-2 20165316《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165324 Exp7:网络欺诈防范

2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范