1. 程式人生 > >#20155235 《網絡攻防》 實驗二 後門原理與實踐

#20155235 《網絡攻防》 實驗二 後門原理與實踐

down mage 安全意識 alt llc 如何 使用 基礎 運行

20155235 《網絡攻防》 實驗二 後門原理與實踐

實驗目的

建立一個後門連接是如此的簡單,功能又如此強大。通過親手實踐並了解這一事實,從而提高自己的安全意識 。

實驗內容

(1)使用netcat獲取主機操作Shell,cron啟動

(2)使用socat獲取主機操作Shell, 任務計劃啟動

(3)使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell

(4)使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權

(5)可選加分內容:使用MSF生成shellcode,註入到實踐1中的pwn1中,獲取反彈連接Shell

基礎問題回答

(1)例舉你能想到的一個後門進入到你系統中的可能方式?
優盤裏帶有有後門的文件,插到電腦上把文件移到電腦中。
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
win:網頁上的相關鏈接
Linux:實驗中用到的ncat等
(3)Meterpreter有哪些給你映像深刻的功能?
畫圖
(4)如何發現自己有系統有沒有被安裝後門?
定時查看端口有無可疑的連接吧

實驗一 NC 或 netcat

任務一和任務三截圖
技術分享圖片

技術分享圖片

任務二問題:
技術分享圖片

#20155235 《網絡攻防》 實驗二 後門原理與實踐