• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录

20145208蔡野

  • 博客园
  • 联系
  • 订阅
  • 管理

公告

上一页 1 2 3 4 5 6 7 下一页

2017年4月18日

20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描

摘要: 20145208 蔡野 《网络对抗》Exp6 信息搜集与漏洞扫描 本实践的目标是掌握信息搜集的最基础技能。具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏 阅读全文

posted @ 2017-04-18 22:31 20145208蔡野 阅读(332) 评论(0) 推荐(0)

2017年4月12日

20145208 蔡野 《网络对抗》Exp5 MSF基础应用

摘要: 20145208 蔡野 《网络对抗》Exp5 MSF基础应用 链接地址 "主动攻击:利用ms08_067_netapi进行攻击" "对浏览器攻击:MS10 002" "对客户端攻击:adobe_toolbutton" "辅助模块:udp_sweep" 什么是exploit,payload,encod 阅读全文

posted @ 2017-04-12 18:49 20145208蔡野 阅读(220) 评论(0) 推荐(0)

辅助模块:udp_sweep

摘要: 辅助模块:udp_sweep 模块介绍 使用udp对指定IP地址主机进行udp扫描 实践过程 利用该模块填写目的IP来对目的IP地址进行扫描 从结果可以看到扫描结果显示扫描过程放出了13个探针,发现了NTP和NETBIOS两个和UDP有关的协议。 阅读全文

posted @ 2017-04-12 18:28 20145208蔡野 阅读(252) 评论(0) 推荐(0)

对客户端攻击:adobe_toolbutton

摘要: 对客户端攻击:adobe_toolbutton 漏洞简介 远程攻击者可以利用漏洞执行任意指令。当用户打开特定pdf就可以触发payload。 实践过程 输入命令 使用该模块,然后使用 设置回连, 检查设置信息并补全,最后 生成文件,文件在显示的目录下: 建立监听 ,``set payload win 阅读全文

posted @ 2017-04-12 17:54 20145208蔡野 阅读(224) 评论(0) 推荐(0)

对浏览器攻击:MS10-002

摘要: 对浏览器攻击:MS10 002 MS10 002漏洞介绍 针对微软Internet Explorer“极光”内存损坏的攻击,当用户查看特制网页时允许远程执行代码。 实践过程 命令行使用 打开msf控制台,然后输入 来使用 设置如上图标出的两项内容并使用 设置反弹方式 使用 来看看有什么要用的信息并进 阅读全文

posted @ 2017-04-12 15:46 20145208蔡野 阅读(1334) 评论(0) 推荐(0)

主动攻击:利用ms08_067_netapi进行攻击

摘要: 利用ms09_053_wins进行攻击 ms08_067漏洞 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此 阅读全文

posted @ 2017-04-12 08:43 20145208蔡野 阅读(991) 评论(0) 推荐(0)

2017年3月26日

20145208 蔡野 《网络对抗》Exp4 恶意代码分析

摘要: 20145208 蔡野 《网络对抗》Exp4 恶意代码分析 问题回答 总结一下监控一个系统通常需要监控什么、用什么来监控。 监控一个系统通常需要监控这个系统的注册表,进程,端口,服务还有文件。 使用一些软件读取系统的注册表,进程表等信息来实现实时监测他们的变动。 如果在工作中怀疑一台主机上有恶意代码 阅读全文

posted @ 2017-03-26 22:24 20145208蔡野 阅读(516) 评论(0) 推荐(0)

20145208 蔡野《网络对抗》Exp3 Advanced 恶意代码伪装技术实践

摘要: 20145208 蔡野《网络对抗》Exp3 Advanced 恶意代码伪装技术实践 木马化正常软件 思路: 在正常软件包中将原本的程序主文件(平时打开程序用的exe文件)改成dll后缀(或者伪装成其他的exe,比如 ),然后通过之前实验的方法半手动编译一个后门exe程序,在原本的后门程序代码中加入对 阅读全文

posted @ 2017-03-26 11:17 20145208蔡野 阅读(404) 评论(0) 推荐(0)

2017年3月24日

20145208 蔡野《网络对抗》shellcode注入&Return-to-libc攻击深入

摘要: 20145208 蔡野《网络对抗》shellcode注入&Return to libc攻击深入 Shellcode注入 shellcode的获取代码 我使用了许心远同学博客中的代码: 得到shellcode如下 对环境进行设置,设置为堆栈可执行,并关闭地址随机化: 在Linux下有两种攻击buf的构 阅读全文

posted @ 2017-03-24 22:16 20145208蔡野 阅读(275) 评论(0) 推荐(0)

2017年3月19日

20145208 蔡野 《网络攻防》 免杀原理与实践

摘要: 20145208 蔡野 《网络攻防》 免杀原理与实践 实践内容: (1)理解免杀技术原理(1分) (2)正确使用msf编码器,veil evasion,自己利用shellcode编程等免杀工具或技巧;(2分) (3)通过组合应用各种技术实现恶意代码免杀(1分) (4)用另一电脑实测,在杀软开启的情况 阅读全文

posted @ 2017-03-19 16:14 20145208蔡野 阅读(433) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 下一页
 
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3