#20155235 《網絡攻防》 實驗二 後門原理與實踐
阿新 • • 發佈:2018-04-03
down mage 安全意識 alt llc 如何 使用 基礎 運行
20155235 《網絡攻防》 實驗二 後門原理與實踐
實驗目的
建立一個後門連接是如此的簡單,功能又如此強大。通過親手實踐並了解這一事實,從而提高自己的安全意識 。
實驗內容
(1)使用netcat獲取主機操作Shell,cron啟動
(2)使用socat獲取主機操作Shell, 任務計劃啟動
(3)使用MSF meterpreter(或其他軟件)生成可執行文件,利用ncat或socat傳送到主機並運行獲取主機Shell
(4)使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容,並嘗試提權
(5)可選加分內容:使用MSF生成shellcode,註入到實踐1中的pwn1中,獲取反彈連接Shell
基礎問題回答
(1)例舉你能想到的一個後門進入到你系統中的可能方式?
優盤裏帶有有後門的文件,插到電腦上把文件移到電腦中。
(2)例舉你知道的後門如何啟動起來(win及linux)的方式?
win:網頁上的相關鏈接
Linux:實驗中用到的ncat等
(3)Meterpreter有哪些給你映像深刻的功能?
畫圖
(4)如何發現自己有系統有沒有被安裝後門?
定時查看端口有無可疑的連接吧
實驗一 NC 或 netcat
任務一和任務三截圖
任務二問題:
#20155235 《網絡攻防》 實驗二 後門原理與實踐