项目3远程命令的执行及注册表的入侵.ppt
《项目3远程命令的执行及注册表的入侵.ppt》由会员分享,可在线阅读,更多相关《项目3远程命令的执行及注册表的入侵.ppt(35页珍藏版)》请在三一办公上搜索。
1、学习情境二:网络的认证攻击与防范,项目3 远程命令的执行及注册表的入侵,项目3 远程命令的执行及注册表的入侵,课题引入远程命令的执行远程进程查、杀入侵注册表,课题引入项目背景,基于认证入侵的方式远程文件操作远程屏幕检视远程命令执行远程进程管理远程计算机管理远程注册表修改远程登录主机获取认证密码,课题引入项目分析,完成本项目需要解决的问题:如何执行远程的命令如何进行远程进程的查杀?入侵注册表需要注意哪些问题?,课题引入教学目标,完成本项目需要实现的教学目标:进行远程命令的执行(重点掌握)对远程进程查、杀(重点掌握)入侵注册表(掌握),课题引入应达到的职业能力,能够熟练掌握执行远程命令的方法能够掌
2、握远程进程查、杀的的方法能够入侵注册表,项目问题1 远程命令的执行,能够远程执行命令,也就完全控制了远程主机。使用Telnet执行远程命令就是其中一种主要方法。使用工具PSEXEC可以不用Telnet实现远程命令的执行。使用方法PSEXEC computer-u user-p password-s-i-c-f-d cmd arguments,项目问题1 PSEXEC参数说明,-u 登陆远程主机的用户名-p 登陆远程主机的密码-i 与远程主机交互执行-c 拷贝本地文件到远程主机系统并执行-f 拷贝本地文件到远程主机系统目录并执 行,如果远程主机已经存在该文件,则覆盖-d 不等待程序结束,PSEX
3、EC使用实例一,通过PSEXEC实现与Telnet登录同样的功能使用命令psexec 192.168.0.106 u administrator p“”cmd,PSEXEC使用实例二,使用PSEXEC,将本地可执行程序拷贝到远程主机执行,PSEXEC使用方式说明,如果要在远程主机建立后门帐号,可以使用命令psexec 192.168.0.106 u administrator p“”net user abc abc/add如果将本地文件拷贝到远程主机并执行过程中,远程主机存在同名文件,则使用-f选项-i选项一般不使用,否则在本地执行的命令远程主机也能看到,项目问题2 远程进程查、杀,入侵者对远
4、程主机的彻底控制包括远程察看、杀死远程主机的进程。使用PSEXEC和Aproman可以实现这一过程Aproman的使用回顾Aproman.exe p:显示端口进程关联关系Aproman.exe t PID:杀掉指定进程号的进程Aproman.exe f FileName 把进程及模块信息存入文件,使用PSEXEC和Aproman查、杀进程,步骤一:将Aproman.exe拷贝到本机磁盘步骤二:使用PSEXEC将Aproman.exe拷贝到目的主机并执行步骤三:通过指定进程号杀死远程主机的进程。使用命令 psexec 192.168.0.106 u administrator p“”d apro
5、man t 1280,使用pslist和pskill实现进程查杀,pslist.exe是命令行方式下远程查看进程的工具,其使用方法为:pslist-t-m-x computer-u username-p password name/pid-t显示线程-m 显示内存细节-x 显示进程、内存和线程 name 列出指定用户的进程 pid 显示指定PID的进程信息,使用pslist和pskill实现进程查杀,pskill.exe是命令行方式下远程杀进程的工具,其使用方式为:pskill computer-u 用户名进程号/进程名,使用pslist和pskill查杀calc实例,远程执行命令总结,计划任
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目 远程 命令 执行 注册表 入侵
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5888628.html