2018年5月29日
摘要: 首先下载WebGoat Kali中输入代码java -jar webgoat-container-7.0.1-war-exec.jar开启WebGoat。 进入火狐,地址localhost:8080/WebGoat,即可打开webgoat 使用默认用户名webgoat密码webgoat登录 进入界面 阅读全文
posted @ 2018-05-29 15:24 丛俐宇 阅读(117) 评论(0) 推荐(0) 编辑
  2018年5月27日
摘要: 恢复内容开始 一、实验要求 (1).Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 阅读全文
posted @ 2018-05-27 21:58 丛俐宇 阅读(176) 评论(0) 推荐(0) 编辑
  2018年5月15日
摘要: 一、 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 二、实验过程 1.应用SET工具建立冒名网站 阅读全文
posted @ 2018-05-15 19:26 丛俐宇 阅读(145) 评论(0) 推荐(0) 编辑
  2018年5月3日
摘要: 恢复内容开始 一、实验目标和内容 本实践的目标是掌握信息搜集的最基础技能。 各种搜索技巧的应用 DNS、IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 二、实验过程 1.信息收集 1.1通过DNS和IP挖 阅读全文
posted @ 2018-05-03 23:16 丛俐宇 阅读(230) 评论(0) 推荐(0) 编辑
  2018年4月27日
摘要: 一、实验内容 1一个主动攻击实践,如ms08_067; (1分) 2 一个针对浏览器的攻击,如ms11_050;(1分) 3 一个针对客户端的攻击,如Adobe;(1分) 4 成功应用任何一个辅助模块。(0.5分) 二、实践过程 (1)windows服务渗透攻击(MS08-067漏洞攻击) 1.使攻 阅读全文
posted @ 2018-04-27 12:47 丛俐宇 阅读(137) 评论(0) 推荐(0) 编辑
  2018年4月12日
摘要: 恢复内容开始 一、实践目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思 阅读全文
posted @ 2018-04-12 20:23 丛俐宇 阅读(178) 评论(0) 推荐(0) 编辑
  2018年4月10日
摘要: 一、实验内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧; 1.2 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 1.3 阅读全文
posted @ 2018-04-10 15:20 丛俐宇 阅读(181) 评论(0) 推荐(0) 编辑
  2018年3月29日
摘要: 实验内容 1.使用netcat获取主机操作Shell,cron启动 (0.5分) Win获得Linux Shell 以下实践Windows基本Win7-64bit, Kali2-64bit. 1.windows 打开监听 D:\ncat>ncat.exe -l -p 1208 这一步由于对命令内容不 阅读全文
posted @ 2018-03-29 18:07 丛俐宇 阅读(186) 评论(0) 推荐(0) 编辑