網(wǎng)絡(luò)后門實驗報告_第1頁
網(wǎng)絡(luò)后門實驗報告_第2頁
網(wǎng)絡(luò)后門實驗報告_第3頁
網(wǎng)絡(luò)后門實驗報告_第4頁
網(wǎng)絡(luò)后門實驗報告_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)后門實驗報告第第頁網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第1頁。竭誠為您提供優(yōu)質(zhì)文檔/雙擊可除網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第1頁。網(wǎng)絡(luò)后門實驗報告

篇一:網(wǎng)絡(luò)后門實驗報告

篇一:網(wǎng)絡(luò)后門實驗報告

網(wǎng)絡(luò)后門實驗報告

班級:10網(wǎng)工三班學生姓名:謝昊天學號:1215134046

實驗目的和要求:

1、了解網(wǎng)絡(luò)后門的原理。

2、掌握幾種后門工具的使用。

3、掌握冰河木馬的使用。

實驗內(nèi)容與分析設(shè)計:

1.遠程啟動telnet服務(wù)利用工具rtcs.vbe遠程開啟對方主機的telnet服務(wù)。

2.建立web服務(wù)和telnet服務(wù)利用工具軟件wnc.exe在對方主機上開啟web服務(wù)和telnet服務(wù),其中web服務(wù)的端口是808,telnet服務(wù)的端口是707。

網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第2頁。3.使用“冰河”進行遠程控制“冰河”包含兩個程序文件,一個是服務(wù)器端程序,另一個是客戶端程序。將服務(wù)器端程序在遠程計算機上執(zhí)行后,通過客戶端來控制遠程服務(wù)器。寫出使用“冰河”進行遠程控制的具體步驟。

實驗步驟與調(diào)試過程:

1.遠程啟動telnet服務(wù)。

2.在運行窗口中輸入tlntadmn.exe命令啟動本地telnet服務(wù)。

3.在啟動dos窗口中輸入“4”啟動本telnet服務(wù)。利用工具rtcs.vbe遠程開啟對方主機的telnet服務(wù)。使用命令是“cscriptrtcs.vbe29administration123456123”然后執(zhí)行完成對反的主機的telnet服務(wù)就開啟了。

4.在dos提示符下,登陸目標主機telnet服務(wù),首先輸入命令“telnet172.168.”,輸入字符“y”,進入telnet地登錄界面,此時輸入主機地用戶名和密碼。如果用戶名和密碼沒有錯誤將進入對方的主機命令行。

5.建立web服務(wù)和telnet服務(wù)

6.利用工具軟件wnc.exe在對方主機上開啟web服務(wù)和telnet服務(wù),其中web服務(wù)的端口是808,telnet服務(wù)的端口是707。在對方主機命令行下執(zhí)行一次wnc.exe即可。執(zhí)行完后,利用命令“netstat-an”來查看開啟的808端口網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第3頁。和707端口。

7.此時可以下載對方任意地文件,可以到winnt/temp目錄下查看對方地密碼修改記錄文件??梢杂谩皌elnet29707”命令登錄到對方地命令行將wnc.exe文件放在對方windows目錄或者是system32目錄下。首先將wnc.exe和reg.exe文件拷貝對方地winnt目錄下利用reg.exe文件將wnc.exe文件加載到注冊表的自啟動項目中,命令如下:reg.exeaddhklm\software\microsoft\windows\currentversion\run/vservice/dwnc.exe從而修改注冊表。

8.使用“冰河”進行遠程控制。

9.打開“冰河v8.2”選擇菜單欄設(shè)置下地菜單項配置服務(wù)器程序,在對話框中對win32.exe進行配置并填寫訪問服務(wù)端程序的口令“1234567890”單擊確定。注冊完win32.exe文件后,系統(tǒng)沒有任何反應(yīng),但是已經(jīng)更改了注冊表并將服務(wù)器端程序和文本文件進行了關(guān)聯(lián),當用戶雙擊一個擴展名為txt的文件時,就會自動執(zhí)行冰河服務(wù)器端程序。10.目標主機中了冰河就可以利用客戶機端程序來連接服務(wù)器端程序。在客戶端加主機的地址信息這里的密碼就是剛才設(shè)置的密碼“1234567890”單擊確定,查看對方計算機的基本信息。就可以在對方地計算機上任意的操作。還可以查看并控制對方的屏幕。

網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第4頁。實驗結(jié)果:

試驗結(jié)果圖:

篇二:實驗報告五網(wǎng)絡(luò)后門和遠程控制(安徽農(nóng)業(yè)大學)

實驗五網(wǎng)絡(luò)后門和遠程控制

姓名:實驗組別:

學號:

班級:2班

同組實驗者姓名:

指導教師:章恒日期:成績:

【實驗報告要求】

1.利用三種方法在一臺操作系統(tǒng)是windows2000server的計算機中種植后門程序。(1)分別寫出這三種方法的基本步驟。a遠程啟動telnet服務(wù)

啟動本地telnet服務(wù)后,開啟遠程機器的telnet的服務(wù)

進入對方的命令行后截取的圖片如下

b記錄管理員口令修改過程

c讓禁用的guest具有管理權(quán)限

(2)這三種方法各有什么特點?

第一種方法需要遠程開啟對方的telnet服務(wù),并且需要查看密碼,第二種比較直接,直接查看密碼,第三種方法則比較麻煩。需要更改注冊表。2.分別使用網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第5頁。windows2000server自帶的終端服務(wù)和第三方工具軟件djxyxs.exe,遠程控制一臺操作系統(tǒng)是windows2000server的計算機。(1)分別寫出這兩種方法的基本步驟。(2)將終端服務(wù)默認的3389端口改為9999端口。

篇三:網(wǎng)絡(luò)安全實驗報告

實驗項目列表福建農(nóng)林大學計算機與信息學院信息工程類實驗報告

系:計算機與信息學院專業(yè):網(wǎng)絡(luò)工程年級:09級姓名:劉建凱學號:091154048實驗課程:網(wǎng)絡(luò)安全實驗室號:___田513___實驗設(shè)備號:37實驗時間:指導教師簽字:成績:

實驗名稱:常用網(wǎng)絡(luò)攻防命令使用

一.實驗目的和要求目的:

1.了解網(wǎng)絡(luò)訪問的大致步驟和方法

2.熟練使用pstools中的相關(guān)程序,能夠使用該套工具進行基本訪問和日志清除

3.掌握net命令組的使用方法,能夠使用net命令組進行基本的訪問

4.學會使用radmin進行文件上傳和下載要求:

第一階段:1.熟悉pstools工具使用方法.2.熟悉本章介紹的各種常用dos命令.3.學會使用radmin進行文件上傳下載.

第二階段:1.已知某臺windows操作系統(tǒng)的計算機管理網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第6頁。用戶名(csadmin)和密碼(testadmin).使用如下方法入侵該計算機(獲得shell,在對方計算機中安裝遠程控制程序進行屏幕控制):a.僅使用windows的自帶命令和遠程控制程序;b.僅使用pstools中的相關(guān)工具和遠程控制程序.2.獲得對方每個盤的詳細目錄結(jié)構(gòu),并使用tftp傳到本地.

3.從傳回本地的詳細目錄結(jié)構(gòu)中找到文件security.dat所在位置,并傳回本地.第三階段:1.卸載對方系統(tǒng)中的遠程控制程序2.完成選擇題二.實驗原理

網(wǎng)絡(luò)攻擊原理及方法概要:

三.主要儀器設(shè)備(實驗用的軟硬件環(huán)境)

pstools工具:一個命令行下的windows(:網(wǎng)絡(luò)后門實驗報告)nt/2000/xp/20XX遠程或者局域系統(tǒng)

管理工具包.

radmin工具:一個將遠程控制、外包服務(wù)組件、以及網(wǎng)絡(luò)監(jiān)控結(jié)合到一個系

統(tǒng)里的遠程控制軟件.

cshell實驗所需工具pc機兩臺四.實驗內(nèi)容與步驟1、基于windows命令的遠程訪問本次遠程訪問簡介已知一臺電腦的管理員用戶及密碼,最簡單的遠程訪問莫過于基于建立ipc連接的遠程訪問.在建立ipc連接之后,我們可以很方便的復制文件到遠程主機,運行已復制的軟件,從而達到遠程訪問的目的.本次遠程訪問步驟:

網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第7頁。第一步:建立ipc連接

第二步:將被遠程訪問電腦的c盤映射為本地的z盤或者直接復制文件至被遠程訪問電腦的c盤.

將被遠程訪問電腦的c盤映射為本地的z盤(建議使用).

直接把cshell.exe復制至被遠程訪問電腦的c盤下.

第三步:遠程運行cshell.exe,作業(yè)設(shè)定的是在10:25運行已復制在29電腦上的cshell.exe文件.

.在cmd命令中輸入telnet291234(沒有引號),完成遠程訪問.

截至此處,本次實驗目的達到.獲得被遠程訪問者的shell之后,訪問并沒有結(jié)束,為了下次訪問方便,或者利用此電腦訪問其他電腦,一般都會在已訪問的電腦建立后門.下一節(jié)實驗是用pstools工具進行訪問,用radmin進行屏幕控制.在本次訪問之后,我們先做一些準備工作,將radmin的服務(wù)端復制到已訪問電腦.radmin服務(wù)端包括:r_server.exe,raddrv.dll,admdll.dll.在本地電腦的c盤根目錄下放著,現(xiàn)在將它們復制到ip為01,賬號為csadmin,密碼為testadmin的電腦中.

輸入復制r_server.exe文件命令(已建立ipc連接):copyc:\r_server.exe\\8\c$

篇二:網(wǎng)絡(luò)后門實驗報告

網(wǎng)絡(luò)后門實驗報告

網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第8頁。班級:10網(wǎng)工三班學生姓名:謝昊天學號:1215134046

實驗目的和要求:

1、了解網(wǎng)絡(luò)后門的原理。

2、掌握幾種后門工具的使用。

3、掌握冰河木馬的使用。

實驗內(nèi)容與分析設(shè)計:

1.遠程啟動Telnet服務(wù)利用工具RTcs.vbe遠程開啟對方主機的Telnet服務(wù)。

2.建立web服務(wù)和Telnet服務(wù)利用工具軟件wnc.exe在對方主機上開啟web服務(wù)和Telnet服務(wù),其中web服務(wù)的端口是808,Telnet服務(wù)的端口是707。

3.使用“冰河”進行遠程控制“冰河”包含兩個程序文件,一個是服務(wù)器端程序,另一個是客戶端程序。將服務(wù)器端程序在遠程計算機上執(zhí)行后,通過客戶端來控制遠程服務(wù)器。寫出使用“冰河”進行遠程控制的具體步驟。

實驗步驟與調(diào)試過程:

1.遠程啟動Telnet服務(wù)。

2.在運行窗口中輸入tlntadmn.exe命令啟動本地Telnet服務(wù)。

3.在啟動dos窗口中輸入“4”啟動本Telnet服務(wù)。利用工具RTcs.vbe遠程開啟對方主機的Telnet服務(wù)。使用命令是網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第9頁?!癱scriptrtcs.vbe29administration123456123”然后執(zhí)行完成對反的主機的Telnet服務(wù)就開啟了。

4.在dos提示符下,登陸目標主機Telnet服務(wù),首先輸入命令“Telnet172.168.”,輸入字符“y”,進入Telnet地登錄界面,此時輸入主機地用戶名和密碼。如果用戶名和密碼沒有錯誤將進入對方的主機命令行。

5.建立web服務(wù)和Telnet服務(wù)

6.利用工具軟件wnc.exe在對方主機上開啟web服務(wù)和Telnet服務(wù),其中web服務(wù)的端口是808,Telnet服務(wù)的端口是707。在對方主機命令行下執(zhí)行一次wnc.exe即可。執(zhí)行完后,利用命令“netstat-an”來查看開啟的808端口和707端口。

7.此時可以下載對方任意地文件,可以到winnt/temp目錄下查看對方地密碼修改記錄文件??梢杂谩皌elnet29707”命令登錄到對方地命令行將wnc.exe文件放在對方windows目錄或者是system32目錄下。首先將wnc.exe和reg.exe文件拷貝對方地winnt目錄下利用reg.exe文件將wnc.exe文件加載到注冊表的自啟動項目中,命令如下:reg.exeaddhKLm\soFTwARe\microsoft\windows\currentVersion\Run/Vservice/dwnc.exe從而修改注冊表。

8.使用“冰河”進行遠程控制。

網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第10頁。9.打開“冰河v8.2”選擇菜單欄設(shè)置下地菜單項配置服務(wù)器程序,在對話框中對win32.exe進行配置并填寫訪問服務(wù)端程序的口令“1234567890”單擊確定。注冊完win32.exe文件后,系統(tǒng)沒有任何反應(yīng),但是已經(jīng)更改了注冊表并將服務(wù)器端程序和文本文件進行了關(guān)聯(lián),當用戶雙擊一個擴展名為txt的文件時,就會自動執(zhí)行冰河服務(wù)器端程序。

10.目標主機中了冰河就可以利用客戶機端程序來連接服務(wù)器端程序。在客戶端加主機的地址信息這里的密碼就是剛才設(shè)置的密碼“1234567890”單擊確定,查看對方計算機的基本信息。就可以在對方地計算機上任意的操作。還可以查看并控制對方的屏幕。

實驗結(jié)果:

目標主機中了冰河了,可以利用客戶端程序來連接服務(wù)器端程序。在客戶端添加主機的地址信息,的密碼是就是剛才設(shè)置的密碼(1234567890)。測試web服務(wù)地808端口,在瀏覽器地址欄中輸入“http:\\29:808”出現(xiàn)主機的盤符列表。可以查看對方計算機的基本信息,可以查看對方計算機的目錄列表列??梢栽趯Ψ接嬎銠C上進行任意的操作。除此以外還可以查看并控制對方的屏幕等等。

試驗結(jié)果圖:

篇三:實驗報告五網(wǎng)絡(luò)后門和遠程控制(安徽農(nóng)業(yè)大學)

網(wǎng)絡(luò)后門實驗報告全文共12頁,當前為第11頁。實驗五網(wǎng)絡(luò)后門和遠程控制

姓名:實驗組別:

學號:

班級:2班

同組實驗者姓名:

指導教師:章恒日期:成績:

【實驗報告要求】

1.利用三種方法在一臺操作系統(tǒng)是windows2000server的計算機中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論