首页 > 其他 > 详细

2019-2020-2 网络对抗技术 20175311胡济栋 Exp2 后门原理与实践

时间:2020-03-10 19:17:56      阅读:63      评论:0      收藏:0      [点我收藏+]

2019-2020-2 网络对抗技术 20175311胡济栋 Exp2 后门原理与实践

一、实验介绍

1.后门原理概念

  • 后门就是不通过正常认证流程而非法访问操作系统的通道,一般编译器、操作系统、应用程序中都可能留有后门。

2.后门操作流程

  • 获取常用后门程序,如netcat系列、meterpreter、intersect等
  • 通过软件程序自带、诱骗下载、恶意攻击等方式将后门植入电脑系统中
  • 通过开机自启动、win的定时任务、linux的cron服务或诱骗用户点击等方式进行成功运行
  • 避免被恶意代码检测程序发现,躲避恶意代码免杀技术
  • 传送数据时避免被本机或网络的防火墙发现(反弹式连接、加密连接、隧道技术)

二、实验过程

1.常用后门工具之NC或netcat

  • netcat,又名nc、ncat,是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。
  • nc 的基本功能如下:telnet / 获取系统 banner 信息、传输文本信息、传输文件和目录、加密传输文件、端口扫描、远程控制 / 正方向 shell、流媒体服务器、远程克隆硬盘。

2.Win下获得Linux Shell

  • 获得Win的IP地址,其中我的Win7IP地址为192.168.40.133
    技术分享图片

三、实验要求

四、实验感想

2019-2020-2 网络对抗技术 20175311胡济栋 Exp2 后门原理与实践

原文:https://www.cnblogs.com/hujidong42/p/12457968.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!