当前位置: 首页 > news >正文

20232328 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1. 实验内容

  • 问题回答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 答:攻击者会先对目标系统进行漏洞扫描,查找存在的安全漏洞,如操作系统漏洞、应用程序漏洞等。如果系统存在漏洞,攻击者就可以利用该漏洞,通过网络向目标系统发送恶意代码,在目标系统上执行任意指令。攻击者可以借此在系统中植入后门程序,从而实现对系统的长期控制。

(2)例举你知道的后门如何启动起来(win及linux)的方式?
答:

  1. Windows 系统
  • 注册表自启动:恶意软件可以在 Windows 注册表的 “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run” 等位置添加键值对,指定恶意程序的路径,从而使后门程序随系统启动而自动启动。
  • 定时任务启动:攻击者可以使用 “schtasks” 命令创建定时任务,每分钟运行一次指定路径下的脚本,从而启动后门程序。
  • DLL 劫持:如果进程尝试加载一个 DLL 时没有指定 DLL 的绝对路径,攻击者就可以控制其中的某个目录,将恶意的 DLL 文件放到这个目录下,当进程加载该 DLL 时,恶意 DLL 便会被加载,从而执行恶意代码启动后门。
  • WMI 启动:WMI 是微软基于 Web 的企业管理的实现版本,攻击者可以利用 WMI 与 Powershell 命令配合使用,通过执行 WQL 查询后,本地调用 Powershell 执行响应的代码,实现无文件攻击,启动后门程序。
  • 粘滞键后门:在 Windows 系统中,连续按五次 Shift 键会激活粘滞键功能。攻击者可以替换粘滞键可执行文件 “sethc.exe” 为恶意程序,这样当用户按五次 Shift 键时,就会启动恶意程序,进而启动后门。
    2.Linux 系统
  • SSH 后门:攻击者可以修改 SSH 服务的配置文件,在其中添加一个允许特定用户无需密码登录的条目,或者修改 SSH 服务器的二进制文件以记录登录密码或执行恶意代码,当用户通过 SSH 登录时,后门程序就会被启动。
  • SUID 后门:攻击者可以创建一个具有 SUID 权限的恶意程序,当普通用户运行这个程序时,程序会以文件所有者的权限执行恶意代码,例如创建一个具有 SUID 权限的 shell 脚本,用户执行脚本时就会启动后门。
  • Crontab 计划任务:攻击者可以通过 “crontab -e” 命令编辑 crontab 文件,在其中添加任务,
  • PAM 后门:攻击者可以修改 PAM 配置文件或者替换 PAM 模块,使得在用户认证过程中执行恶意代码或者绕过认证。

(3)Meterpreter有哪些给你映像深刻的功能?

  • 答:远程控制功能,Meterpreter允许攻击者通过网络与远程受感染的计算机建立连接,并获取对该计算机的完全控制权限。比如本次实验,可以用webcam_snap命令获取摄像头视频或照片的功能,可以用record_mic录制目标设备麦克风音频等等。

(4)如何发现自己有系统有没有被安装后门?
答:在windows系统下,可以检查以下几个方面:

  • 自启动与进程:用任务管理器看启动项、资源监视器查网络连接,注册表(Run 路径)和 msconfig 找陌生程序。

  • 账户与权限:lusrmgr.msc 和 net user 命令,查陌生或隐藏的管理员账户。

  • 计划任务与服务:taskschd.msc 看异常任务,services.msc 查无厂商信息的模糊服务。

  • 关键文件:检查 sethc.exe、cmd.exe 等系统文件是否被替换、路径异常。

  • 实验知识

  1. ncat
  2. 1.核心功能:
  • 建立 TCP/UDP 连接,实现端口扫描(ncat -zv 目标IP 端口范围)。
  • 传输文件
  • 搭建简单聊天或反向连接
  1. 2.特点:
  • 跨平台(Windows/Linux)
  • 体积小、无复杂依赖
  • 适合快速执行基础网络任务,需手动配置才能实现类似后门的交互。

2.实验过程
2. socat
2.1核心功能:

  • 协议转换(如 TCP 转 UDP、IPv4 转 IPv6)。
  • 端口转发与代理(如 socat TCP-LISTEN:8080,fork TCP:目标IP:80 实现端口映射)。
  • 建立加密连接,规避常规检测。

2.2特点:

  • 支持更多参数配置,能处理复杂网络场景
  1. Meterpreter
    3.1核心功能:
  • 全功能远程控制:获取目标系统 Shell、查看进程、上传 / 下载文件、截屏、录屏。
  • 权限提升:内置多种提权脚本,可从普通用户权限升级为系统管理员权限。
  • 隐蔽性:默认采用内存驻留(不落地生成文件),支持规避杀毒软件检测(如通过编码、混淆)。
  • 横向渗透:可通过目标机跳板,攻击同一局域网内的其他设备(如利用 psexec 模块)。

3.2特点:

  • 仅用于渗透测试(需授权),依赖 Metasploit 框架,功能高度集成

2.实验过程

http://www.hskmm.com/?act=detail&tid=34127

相关文章:

  • 2025年10月洗碗机品牌对比与排行榜分析
  • 2025年10月油烟机品牌排行榜前十名综合评测与选购指南
  • 2025年10月油烟机品牌综合评测与排行分析
  • 2025年10月上海装修公司综合实力排行榜深度解析
  • 2025年10月中国人力资源管理咨询公司对比与排行榜深度解析
  • 2025年10月北京律师行业服务能力综合对比与排行榜单
  • 2025年10月北京律师行业综合实力对比与专业服务排行榜
  • 2025年10月北京劳动争议律所综合实力排行与深度评测分析
  • 2025年10月中国婚姻家事与财富管理律师综合评测排行榜
  • 2025年10月西安割包皮医院对比排名与专业评测分析
  • 2025年10月自行车品牌综合对比与选购排行指南
  • 2025年10月自行车品牌排行榜与深度评测对比分析
  • 2025年10月槲皮素产品综合排名与详细评测分析
  • 2025年10月槲皮素产品综合对比与权威排行榜单解析
  • day02-Coze入门
  • 2025年10月企业级需求管理工具综合对比与排行榜分析
  • 2025年10月上海装修公司综合实力排行与评测分析
  • 2025年10月成都装修公司对比排行与实用选择指南
  • 2025年10月中国电线电缆厂家综合实力对比与排行分析
  • 2025年10月成都装修公司综合对比排行与实用选择指南
  • php json_encode,把unicode转换为可以阅读的字符串
  • 2025年10月项目管理工具十大权威排行与深度评测
  • 2025年10月空气能厂家综合对比与排行榜单分析
  • 2025年10月空气能厂家综合评测与排名榜单分析
  • 2025年10月远程控制软件综合对比排行榜单
  • 2025年10月阿里巴巴运营公司排行榜与综合评测分析
  • 2025年10月暖气片品牌十大排行评测与选购指南
  • 2025年10月一线品牌铝材排行榜与综合评测分析
  • 2025年10月专业门窗铝型材品牌综合对比与权威排行分析
  • 2025年10月项目管理工具排行榜前十名对比评测与实用选购指南