会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20155210潘滢昊
博客园
首页
新随笔
联系
管理
订阅
2018年5月27日
20155210 Exp9 Web安全基础实践
摘要: Exp9 Web安全基础实践 实验过程 开启webgoat 输入 ,来运行webgoat 在浏览器输入 ,进入WebGoat开始实验 根据下图提示进行登录 XSS攻击 1.Phishing with XSS (网路钓鱼) 在搜索框中输入XSS攻击代码,利用XSS可以在已存在的页面中进一步添加元素的特
阅读全文
posted @ 2018-05-27 15:39 20155210潘滢昊
阅读(190)
评论(0)
推荐(0)
2018年5月11日
20155210 Exp8 WEB基础实践
摘要: Exp8 WEB基础实践 Apache环境配置 apache是kali下的web服务器,通过访问ip地址+端口号+文件名称可以打开对应的网页。 输入命令 更改apache2的监听端口号(为我的学号5210),利用 打开apache2。(EXP7已经进行过此操作) 并使用 查看端口号,确认apache
阅读全文
posted @ 2018-05-11 21:34 20155210潘滢昊
阅读(270)
评论(0)
推荐(0)
2018年5月8日
20155210 Exp7 网络欺诈防范
摘要: Exp7 网络欺诈防范 SET工具建立冒名网站 首先利用 或者 查询80端口的使用情况(我的电脑80端口没有被占用,如果被占用,则用kill+进程号,杀死该进程即可) 如图: 然后,我们利用 修改监听端口配置文件,将listen后面改为80,一般默认就是80端口。 如图: 然后,利用 开启apach
阅读全文
posted @ 2018-05-08 16:18 20155210潘滢昊
阅读(234)
评论(0)
推荐(0)
2018年5月7日
20155210 EXP6 信息搜集与漏洞扫描
摘要: 20155210 EXP6 信息搜集与漏洞扫描 信息搜集 外围信息搜集 通过DNS和IP挖掘目标网站的信息 whois 域名注册信息查询 我们通过输入 可查询到3R注册信息,包括注册人的姓名、组织和城市等信息 如图: 注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,
阅读全文
posted @ 2018-05-07 10:10 20155210潘滢昊
阅读(342)
评论(0)
推荐(0)
2018年4月23日
20155210 Exp5 MSF基础应用
摘要: Exp5 MSF基础应用 一个主动攻击实践,MS08 067 首先利用 启用msf终端 然后利用 搜索漏洞,会显示相应漏洞模块 如图: 根据上图,我们输入 ,选择相应的模块 然后我们可以使用 ,查看可以使用的模块 如图: 然后根据上图,为获取靶机的shell,所以利用 然后输入 ,查看配置信息,知道
阅读全文
posted @ 2018-04-23 19:59 20155210潘滢昊
阅读(215)
评论(0)
推荐(0)
2018年4月10日
20155210 实验4 恶意代码分析
摘要: 实验4 恶意代码分析 系统运行监控 1.Schtasks 先建立一个netstat20155210.txt文件,在文件中输入 然后将此文件名改为netstat20155210.bat 再建立一个netstat20155210.txt,用来将记录的联网结果格式化输出到其中 将这两个文件剪切到c盘目录下
阅读全文
posted @ 2018-04-10 22:57 20155210潘滢昊
阅读(252)
评论(0)
推荐(0)
2018年4月9日
20155210 网络攻防技术 实验三 免杀原理与实践
摘要: 网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 如图: 然后我们利用 ,生成jar文件,进行检测。 如图: 检测结果: 如图可知jar文件,免杀能力较强 使用veil evasion生成反弹链接的可执行文件 首先我们
阅读全文
posted @ 2018-04-09 11:01 20155210潘滢昊
阅读(192)
评论(0)
推荐(0)
2018年3月27日
20155210 Exp2 后门原理与实践
摘要: 20155210 Exp2 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用 指令查看本机IP 如图: 然后使用ncat.exe程序, 监听本机的5210端口 在kali端,使用nc指令的 e选项, 反向连接Windows主机的5210端口: 如图:
阅读全文
posted @ 2018-03-27 22:03 20155210潘滢昊
阅读(304)
评论(0)
推荐(0)
2018年3月12日
20155210 实验一 逆向与Bof基础
摘要: 20155210 实验一 逆向与Bof基础 实验内容 1.直接修改程序机器指令,改变程序执行流程 下载目标文件pwn1,反汇编 利用 对pwn1进行反汇编 得到: ``80484b5: e8 d7 ff ff ff call 8048491 `` 是说这条指令将调用位于地址8048491处的foo函
阅读全文
posted @ 2018-03-12 22:01 20155210潘滢昊
阅读(268)
评论(0)
推荐(0)
2017年12月30日
2017-2018-1 20155210实验四 外设驱动程序设计
摘要: 2017 2018 1 20155210 20155233实验四 外设驱动程序设计 "链接"
阅读全文
posted @ 2017-12-30 11:33 20155210潘滢昊
阅读(95)
评论(0)
推荐(0)
下一页
公告