远程控制实验报告 第1篇
测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP:
测试用windows 7系统(32位Windows7)的IP:
虚拟机Kali Linux 2的IP:
**步骤一:**生成Windows操作系统下的被控端
远程控制实验报告 第2篇
(1) 主机B在目录“D:\Work\Trojan”下建立一个文本文件,并命名为“”。
(2) 主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。在主机B上观察文件操作的结果,发现文件名已被修改。b.系统信息查看
主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。c.进程查看
(1) 主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看
(2) 主机B查看“进程监控”|“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。
远程控制实验报告 第3篇
密钥验证:核对用户名丶密码是否匹配
密钥对验证:核对客户的私钥,服务端公钥是否匹配
密钥对方式要启用三种功能
PasswodAuthentication yes ##密码验证,开启
PubkeyAuthentication yes ##公钥验证,开启
_keys ##密钥文件生成位置有一个相对路径,会生成到当前用户的家目录类里面,.代表的是隐藏,想查看必须要用ls -a查看
远程控制实验报告 第4篇
I:激活笑脸漏洞,使其开启6200端口:
编写python脚本(文件名:):
执行并验证:
nmap -p 6200
I: 显示指定目录下的内容
nc -v 6200
whoami
root
uname -a
pwd
1、远程控制程序:被控端 + 主控端
2、远程控制软件分类:
按连接方式分:正向、反向(注意:现在大都采用反向远程控制方式)
按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。
远程控制实验报告 第5篇
打开两台Windows 实验台,运行 Windows xp系统。(请提前关闭双方防火墙)
控制端环境准备
双击,直接“下一步”即可,如图所示。
HTTP服务器启动成功:
(2)配置FTP服务器
解压FtpServer压缩包,双击
进行如下配置:侦听端口:21;最大连接:100;账户名称及密码:自行填写;访问目录:为HTTP服务器根目录;
远程控制实验报告 第6篇
ssh命令–远程安全登录 scp命令–远程安全复制 将131终端文件拷贝到当前终端中 将当前终端的文件拷贝到131终端中,两种方法取决于终端是在前还是在后 sftp命令–安全FTP上下载
1.下载部分 2.切换至131终端中,在po的家目录中创建一个的文件 3.使用get命令将文件下载到当前终端中,注意是下载到当前登录的目录当中 上传部分:
1.将文件上传至131终端中,注意是上传至po用户的家目录当中 2.切换至131终端,发现上传成功
远程控制实验报告 第7篇
通过这次实验让我了解到,远程控制技术是一种非常便捷和高效的远程管理方式,可以让用户在不同地点之间进行实时的数据传输和操作。在远程控制中,通常会有被控端和主控端两个角色,它们之间通过网络连接进行通讯和数据传输。
对于被控端来说,远程控制技术可以让用户在远程地点对自己的设备或系统进行监控和管理,无需亲自到现场操作,节省了时间和成本。同时,被控端也需要保证网络连接的稳定性和安全性,以确保远程控制的顺利进行。
对于主控端来说,远程控制技术可以让用户在远程地点对其他设备或系统进行操作和管理,提高了工作效率和灵活性。主控端需要保证自己的设备和网络连接的安全性,以防止被黑客攻击或数据泄露。
总的来说,远程控制技术为用户提供了便捷高效的远程管理方式,但同时也需要注意保护网络安全和数据隐私,以确保远程控制的顺利进行。
远程控制实验报告 第8篇
第一步:创建密钥对
私钥文件:id_rsa
公钥文件: 是在客户端生成的
第二步:上传公钥文件给对方,指定到对方的家目录,因为要登陆对方,必须以对方已知的用户去登陆到对方
第三步:这时对方会导入公钥信息 导入路径是在自己用户的家目录当中的.ssh
第四步:开启身份验证
ssh-keygen命令 生成密钥对 -t type 指定密钥类型
可用的加密算法:RSA ECDSA或DSA
任何方式均可(FTP丶Email丶SCP丶HTTP…)
scp ~/.ssh/ root@
将本地的公钥复制到对方的目录底下,然后对方就可以在家目录中建一个.ssh隐藏目录然后就有了
将公钥文本添加至目标用户的公钥库
默认公钥库位置:~/.ssh/authorized_keys
验证用户:服务端的用户lisi
验证密码:客户端的用户zhangsan的私钥短语
1.现在131终端中开启公钥验证,使用密钥功能,公钥存放位置是默认开启的,保存后启动服务 2.切换至132终端,创建一个新的用户 3.这时发现gao的家目录下生成了.ssh文件 4.将公钥文件以po用户身份传过去 5.查看公钥文件是否有gao用户传过来的公钥文件 6.以po身份去登陆131终端,注意密码输入密钥密码 设置一种不要密码登录的方法:
先退出,方法为1.代理bash终端2.添加免密登录密码3.输入密码为密钥密码,这时以po用户身份去登录
保护原理
仅限于vsftpf telnet ipop3等程序服务
方法1:通过tcpd程序对其他服务程序进行包装
方法2:由其他服务程序调用.*链接库
访问控制策略的配置文件
/etc/
/etc/
策略格式:服务程序列表:客户端地址列表
服务程序列表
多个服务以逗号分割,ALL表示所有服务
客户端地址列表
多个地址以逗号分割,ALL表示所有地址
允许使用通配符?和*
1.检查,找到匹配则允许访问
2.再检查,找到则拒绝访问
3.若两个文件中均无匹配策略,则默认允许访问
1.配置允许在132这个终端登录至本台服务 2.配置黑名单拒绝在别的终端登录至次服务器 3.在132终端用po用户身份登录至131终端,登陆成功,因为优先选择白名单中的内容 4.这时在133终端上去登录到132终端就会显示登录失败,说明黑白名单设置成功
远程控制实验报告 第9篇
IPC(Inter-Process Communication) 进程间通信,是共享_命名管道_的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了IPC功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(C,D,E……)和系统目录winnt或windows(admin)共享。
空会话是在没有信任的情况下与服务器建立的会话,对于一个空会话,LSA提供的令牌的SID(空会话的SID)是S-1-5-7,用户名是:ANONYMOUS LOGON(系统内置的帐号),该访问令牌包含下面伪装的组:Everyone和Network。
1.会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;
2.服务器产生一个随机的64位数(实现挑战)传送回客户;
3.客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结果返回到服务器(实现响应);
4.服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程
远程控制实验报告 第10篇
概念:远程控制是一种技术,允许用户从远处控制和操作设备。
- 通信技术:远程控制需要使用通信技术来将控制指令从控制端发送到被控制设备。常见的通信技术包括无线技术(WiFi、蓝牙等)、有线网络(以太网)以及移动通信网络。
- 传感与控制:被控制设备需要装备传感器来感知环境和状态,并且能够根据控制指令进行相应的操作和控制。例如机械臂需要安装位置传感器和电机。
- 通信协议:控制指令和被控制设备状态信息需要根据某种标准化的通信协议进行编码和传输。常见的协议有TCP/IP、UDP等。
- 人机交互:远程控制系统需要提供人机交互接口,让用户通过界面发出控制操作。常见的界面包括桌面软件、手机APP、声控等。
- 时延与延迟:通信网络的时延和延迟会影响实时性,对于需要高实时性的控制而言,这是关键技术指标。
- 安全性:远程控制系统需要考虑信息安全问题,防止未授权访问和控制。可以采用加密、认证等手段保障系统安全。
- 应用场景:远程控制广泛应用于工业机器人控制、无人机控制、智能家电等领域。不同应用场景对系统有不同要求。
远程控制实验报告 第11篇
1**、把被控端放到kali的网站主目录下**
将被控端改名为:android
2、启动apache2
检查apache2服务是否启动?
如果没有启动,启动apache2。
systemctl start apache2
systemctl status apache2
远程控制实验报告 第12篇
当用户要登陆客户端,
禁用root用户,空密码用户
限制登录验证时间,重试次数
AllowUsers丶DenyUsers
AllowUsers:白名单 仅允许某些用户登录,拒绝所有人 安全性场合高
DenyUsers:黑名单 仅拒绝某些用户,允许所有人 安全性场合低 LoginGraceTime 2m ##会话时间2分钟 会话时间:当双方不在交互时,会自动断开,如果长期保持长连接状态,对方会开启进程去接受你的请求,会占用资源,所以一定要设置会话时间,特别是远程连接的时候。
PermitRootLogin no ##不允许root用户能够随便登录
MaxAuthTries 6 ##最大的验证次数为6次 ,默认不改是3次(3次是连接次数)
PermitEmtyPasswords no ##允许空密码登录,是不安全的
AllowUsers jerry ##允许用户jerry去登录,而且从任意终端登录
AllowUsers [admin@] ##允许admin用户从固定终端登录
MaxSessions 10 ##允许10个终端连接,第11个就要排队
1.先检查端口是否开启,如果端口号不开启的话,别的用户是无法远程登录到 2.用tian用户去登陆到地址上,需要输入密码,这边密码输入的是对方用户的登陆密码,只有输入正确才可以登录 3.在opt目录下创建一个文件 4.这时被登录的主机种也会有文件,这就是远程登录的功能 5.用exit可以退出登录 6.进入服务端/etc/ssh/ssh_config配置文件中修改数据,首先先查看配置内容信息 7.这边baroot用户登录改为no,保存退出 8.切换至132终端,用root用户登录,Permission denied:显示权限不够,登录失败,说明验证成功 这时我们换一种登陆方法:
1.在cai主机中创建一用户为lisi 2.切换至tian客户端,用lisi用户去登陆131客户端 3.用lisi用户登录成功后,可以切换至root用户,所以这是不安全的 解决方法:
1.开启认证模块 2.再次用lisi用户去登陆,发现登录失败 总结:当配置文件中设置禁止以root用户身份登陆时,不要忘了启用pam认证模块
1.在ssh配置文件中开启,验证功能 2.再次用tom身份去登录,故意输错密码,发现登录失败,第三次就不能登录,那为什么密码验证次数要设置6次,是因为只允许连接的次数为3次,只有将连接次数大于6次,验证次数才会生效 -o NumberOfPasswordPrompts=7 tom@ 设置密码最大验证次数为7次,这样密码就可以试6次
1.添加白名单为:tom用户可以从任意终端登录,lisi用户只能从132终端登录 2.再次创建一个用户pon 3.用pon用户身份去登陆131终端,发现登录失败,因为不在白名单内 4.用tom身份去登陆,发现登录成功,因为tom用户在白名单内 用yom身份在133终端上去登陆,发现也登陆成功,说明白名单生效 5.用lisi身份在132终端去登录131终端发现登录成功 6.当lisi在133终端上去登陆时,登录失败,所有白名单生效 黑名单: 1.反之设置黑名单 图中意思就变为不允许tom用户在任意终端登录,lisi用户除了在132终端登陆不了,其他都可以登陆 不能在132终端登录,显示没有权限 不能在133终端登录,显示没有权限 用户不能再132终端登录 用户可以在133终端
远程控制实验报告 第13篇
(1)了解漏洞渗透模块。
(2)了解远程控制程序。
(3)掌握如何在Kali Linux 2中生成被控端。
(4)掌握如何在Kali Linux 2中启动主控端。
(5)掌握Meterpreter在各种操作系统中的应用。
Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)
(1)使用Netcat扫描某IP地址的指定端口
(2)使用Netcat连接指定IP地址的指定端口
I:激活笑脸漏洞,使其开启6200端口:
编写python脚本(文件名:):
执行并验证:
nmap -p 6200
I: 显示指定目录下的内容
nc -v 6200
whoami
root
uname -a
pwd
1、远程控制程序:被控端 + 主控端
2、远程控制软件分类:
按连接方式分:正向、反向(注意:现在大都采用反向远程控制方式)
按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。
在Kali 2中生成被控端的工具:MSFPC(msfvenom的优化版)
测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP:
测试用windows 7系统(32位Windows7)的IP:
虚拟机Kali Linux 2的IP:
步骤一:生成Windows操作系统下的被控端
步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(WinXPenSP3)下载被控端并运行
1、把被控端放到kali的网站主目录下
2、启动apache2
检查apache2服务是否启动
3、到目标靶机(WinXPenSP3)下载被控端并运行
(1)给被控端改一个好记的名字。
(2)在目标靶机下载被控端
(3)运行被控端
步骤三:在kali中运行主控端
配置对应的主控端
msfconsole -q -r '/root/'
步骤四:控制目标靶机一(WinXPenSP3)
2、列出当前目录下的所有文件等。
3、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
Shell
设置1000毫秒后关机,并弹出提示信息“hello!”。
4、退出shell
步骤五:类似上述操作,控制目标靶机二(32位Windows7)
2、到目标靶机(32位Windows7)下载被控端并运行
3、在kali中是否自动打开?
4、查看并选择会话,控制32位windows7。
sessions
sessions 12
5、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
(1)输入shell
(2)查看操作系统信息
(3)延时关闭系统并显示提示信息
6、退出shell,关闭所有会话。
如果要结束会话1,使用什么命令?
测试android系统实验使用的网络环境,填写以下IP地址:
测试用android系统的IP:
虚拟机Kali Linux 2的IP:
步骤一:生成android操作系统下的被控端
步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(安卓虚拟机)下载被控端并运行。
1、把被控端放到kali的网站主目录下
将被控端改名为:android
2、启动apache2
检查apache2服务是否启动?
如果没有启动,启动apache2。
systemctl start apache2
systemctl status apache2
2.到目标靶机(安卓虚拟机)下载被控端并运行
(1)在目标靶机(安卓虚拟机)下载被控端
(2)运行被控端
更改设置:允许安装来自未知来源的应用。
更改之后,再次运行被控端,并选择打开。
步骤三:在kali中运行主控端
配置对应的主控端(一定要用root身份运行)
安卓机运行被控端之前,如下图。
安卓机运行被控端之后,如下图。
步骤四:控制目标靶机(安卓虚拟机)
1.查看会话,并选择会话
sessions
sessions 1
输入shell,执行各种命令,如查看操作系统信息、切换到root用户等。
查看当前用户帐号。
查看操作系统信息。
切换到root用户
(1)在安卓虚拟机中弹出提示信息,选择“拒绝”。
在kali中可以看到操作结果是什么?
(2)在安卓虚拟机中弹出提示信息,选择“允许”。
在kali中可以看到操作结果是什么?
在kali中输入whoami,显示当前用户。
切换为root用户之后,可以对安卓机进行最大权限的控制,比如关闭selinux、读取文件等。
I:当前安卓机的selinux状态:许可
II:尝试在Download目录下载一个windows的被控端。
切换到Download目录,查看当前目录的所有文件:
下载windows的被控端
wget
III:删除Download目录中的所有文件