其他分享
首页 > 其他分享> > 2019-2020-2 20175316盛茂淞《网络对抗技术》Exp2 后门原理与实践

2019-2020-2 20175316盛茂淞《网络对抗技术》Exp2 后门原理与实践

作者:互联网

2019-2020-2 20175316盛茂淞《网络对抗技术》Exp2 后门原理与实践

一、实践目标

(1)任务一:使用netcat获取主机操作Shell,cron启动

(2)任务二:使用socat获取主机操作Shell, 任务计划启动

(3)任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

(4)任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

(5)任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell加分内容一并写入本实验报告。

二、基础问题回答

三、相关知识

后门

Netcat

Meterpreter

socat

常用后门工具实践

Windows获得Linux Shell

Linux获得Windows Shell

使用nc传输数据

使用nc传输文件

四、实践内容

任务一:使用netcat获取主机操作Shell,cron启动

任务二:使用socat获取主机操作Shell, 任务计划启动

任务三:使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

任务四:使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容

任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell加分内容一并写入本实验报告。

use exploit/multi/handler,用于设置payload
set payload linux/x86/shell_reverse_tcp
set LHOST 127.0.0.1,设置IP为回环地址
set LPORT 4444,根据代码设置端口
exploit ,设置完成开始监听

过程中遇到的问题

问题1:

实践总结

标签:x31,盛茂淞,Windows,Exp2,5316,主机,exe,2020,使用
来源: https://www.cnblogs.com/sms369/p/12543561.html