摘要:实验二 https://www.cnblogs.com/Barron/p/12957829.html 实验三 https://www.cnblogs.com/Barron/p/12977368.html 实验四 https://www.cnblogs.com/Barron/p/12993575.ht 阅读全文
posted @ 2020-05-30 18:00 20174324次旦加措 阅读(77) 评论(0) 推荐(0) 编辑
摘要:1.实践目标及实践内容 1.1 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 1.2 实践内容 1、 各种搜索技巧的应用 2、 DNS IP注册信息的查询 3、 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 4、 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏 阅读全文
posted @ 2020-05-30 17:59 20174324次旦加措 阅读(87) 评论(0) 推荐(0) 编辑
摘要:1.实验内容及软件准备 1.1 实验目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整 阅读全文
posted @ 2020-05-30 16:49 20174324次旦加措 阅读(82) 评论(0) 推荐(0) 编辑
摘要:一,实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件 正确使用msf编码器 step1 实验二中已经生成了后门软件20174324backdoor.exe,然后使用VirusTotal对其进行检测。 step2 被57个杀毒软件检测到,明显失败,下面我们对其进行一些加工 阅读全文
posted @ 2020-05-27 23:14 20174324次旦加措 阅读(90) 评论(0) 推荐(0) 编辑
摘要:一 实验名称 后门原理与实践 1.1 实验内容 使用Netcat获取主机操作 Shell,cron启动。 使用socat获取主机操作Shell,任务计划启动。 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 使用MSF meterpre 阅读全文
posted @ 2020-05-27 12:59 20174324次旦加措 阅读(74) 评论(0) 推荐(0) 编辑
摘要:逆向破解 1.实践目标 对象:名为pwn20174323(原名pwn1)的linux可执行文件 流程:main调用foo函数,foo函数会简单回显任何用户输入的字符串 目标:使程序执行另一个代码片段:getshell 内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利 阅读全文
posted @ 2020-03-22 21:04 20174324次旦加措 阅读(112) 评论(0) 推荐(0) 编辑