2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat,然后各使用netcat互相攻击一次。最后使用在linux用cron设置一个定时启动。 (2)使用socat获取主机Shell, 任务计划启动 与第一个区别在于,第二个虚拟机使用Windows的任务计划启动一次,设置一个定时启动。 (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 可执行文件就是后门程序。利用ncat或socat传送如果不行,复制粘贴也可以。 (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。 这个就是获取shell以后的阶段,很有意思了。 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell加分内容一并写入本实验报告。 这个不是很懂。。。也暂时没有做,过段时间看看别人的,问题不大。 2.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 一个是通过U盘硬盘这种可移动设备,如果写一个AutoRun.inf,插上以后就会自动运行后门。 二是盗版软件,破解工具。实际上这可能是无法避免的