摘要: 20212808 2021-2022-2 《网络攻防实践》实践十一报告 1.知识点梳理与总结 1.1 实验目标 一、web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06- 阅读全文
posted @ 2022-05-23 22:35 20212808刘家兴 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》实践十报告 1.知识点梳理与总结 1.1 实验目标 一、SEED SQL注入攻击与防御实验 我们已经创建了一个Web应用程序,并将其托管在www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员 阅读全文
posted @ 2022-05-16 20:43 20212808刘家兴 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》实践九报告 1.知识点梳理与总结 1.1 实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShe 阅读全文
posted @ 2022-05-09 22:33 20212808刘家兴 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》实践八报告 1.知识点梳理与总结 1.1 实验内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本 阅读全文
posted @ 2022-05-02 21:05 20212808刘家兴 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》实践七报告 1.知识点梳理与总结 1.1 实验内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Lin 阅读全文
posted @ 2022-04-25 18:53 20212808刘家兴 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》实践六报告 1.知识点梳理与总结 1.1 实验内容 一、动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/ 阅读全文
posted @ 2022-04-18 20:45 20212808刘家兴 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》实践五报告 1.知识点梳理与总结 1.1 实验内容 一、防火墙配置 任务要求:配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试: (1)过滤ICMP数据包,使得主机不接收P 阅读全文
posted @ 2022-04-12 19:29 20212808刘家兴 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》第四周作业 1.知识点梳理与总结 1.1 实验内容 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 1.2 实验原理: 阅读全文
posted @ 2022-04-04 11:00 20212808刘家兴 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》第三周作业 1.知识点梳理与总结 1.1 网络嗅探 定义: 网络嗅探是一种黑客常用的窃听技术。与传统的电话窃听相类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技 阅读全文
posted @ 2022-03-28 21:03 20212808刘家兴 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 20212808 2021-2022-2 《网络攻防实践》第二周作业 1.知识点梳理与总结 1.1 网络踩点 网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。 Web搜索与挖掘:利用Web搜索的强大能力对 阅读全文
posted @ 2022-03-23 10:32 20212808刘家兴 阅读(27) 评论(0) 推荐(0) 编辑