2019-2020-2 网络对抗技术 20175217 Exp2 后门原理与实践
一、实验目标 清楚后门概念 会用nc获取远程主机的Shell 会用meterpreter 会启动后门 二、实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 三、基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 当捡到一个U盘时,会尝试着插入自己的电脑,当U盘插入后后门可能进入系统 当下载一个软件时,后门可能同时被安装在你的系统中了 当你在网页上点击一个按钮时,后门可能会被安装在你的电脑里 例举你知道的后门如何启动起来(win及linux)的方式? 在开机的时候自启动(Windows注册表) 被设置了定时启动(Linux的crontab) 作为服务启动 被其他主机控制,从而启动 Meterpreter有哪些给你映像深刻的功能? 除了本次实验中完成的获取被控主机的录音、录像、截图、键盘输入记录等功能,还有从被控主机上对相关的文件进行下载和上传,远程操控目标机上的程序运行等功能。