摘要: 一、实践目标 SQL注入攻击 XSS攻击 CSRF攻击 二、实践过程 环境配置: 下好jar包然后放在根目录下 使用:java -jar *.jar就可以解压运行webgoat了! 使用webgoat: 打开Firefox,输入http://127.0.0.1:8080/WebGoat/login. 阅读全文
posted @ 2018-06-05 19:59 20154317吴晗 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容: (1) Web前端HTML:能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2) Web前端javascipt:理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 (3)  阅读全文
posted @ 2018-05-24 20:29 20154317吴晗 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 一. 实践内容 (1)简单应用SET工具建立冒名网站 首先是要查看80端口的占用情况 发现了我早些时候开启的apache服务占用了,我们用kill将其关闭: 然后开启apache服务: 再使用set工具来进行网络欺骗: 这里选择1, 选择2 选择3; 然后我们选择克隆一个网站,我先是选择的蓝墨云班课 阅读全文
posted @ 2018-05-10 21:34 20154317吴晗 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 1.实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 3.实践过程 whois 的 阅读全文
posted @ 2018-05-07 17:09 20154317吴晗 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 实验内容: 1,一个主动攻击实例,ms17_010 攻击机kali 靶机 win7 使用这个exploit直接攻击靶机 首先找到模块的位置 show 语句看看需要配置什么 然后进行配置,最主要的是目标主机的ip地址(134是kali,136是win7) 进行攻击: 这个exploit可太强了,一开始 阅读全文
posted @ 2018-04-26 21:18 20154317吴晗 阅读(263) 评论(0) 推荐(0) 编辑
摘要: EXP4:恶意代码分析 实验目标: 使用schtasks指令监控系统运行; 使用wps表格分析schtasks数据; 使用sysmon工具监控系统运行; 使用systracer工具分析恶意软件; 使用wireshark分析恶意软件回连情况; 使用Process Monitor分析恶意软件; 使用Pr 阅读全文
posted @ 2018-04-13 10:58 20154317吴晗 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 一,实验内容 利用多种工具实现实现恶意代码免杀 在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功 二,实验步骤 (1)使用msf编码器生成的后门程序 这里可以直接用上次实验生成的后门程序,使用360安全卫士检测直接被检测出来。 将程序上传到virustotal网站去检测,个 阅读全文
posted @ 2018-04-08 10:34 20154317吴晗 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 实验二:后门原理与实践 实验要求: 使用netcat获取主机操作Shell,cron启动。 使用socat获取主机操作Shell, 任务计划启动。 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机 使用MSF meterpreter生成获取目标主机音频、摄像头、击 阅读全文
posted @ 2018-03-29 23:08 20154317吴晗 阅读(120) 评论(0) 推荐(0) 编辑