会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Be-area1man
博客园
首页
新随笔
联系
订阅
管理
2025年6月14日
20242909 2024-2025-2 《网络攻防实践》课程总结
摘要: 20242909 2024-2025-2 《网络攻防实践》课程总结 第1次实践 网络攻防环境的搭建 本次实验旨在通过 VMware Workstation 搭建一个完整的网络攻防实验环境,为后续实战演练提供基础支撑。实验过程中,我们使用了多个预配置的虚拟机镜像,包括攻击机、靶机、SEED教学环境和蜜
阅读全文
posted @ 2025-06-14 02:06 Euphoria315
阅读(70)
评论(0)
推荐(0)
2025年5月29日
20242909 《网络攻防实践》实践十一报告
摘要: 20242909 2024-2025-2 《网络攻防实践》实践十一报告 1.实践内容 1.1 web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: 选择使用Metasploit中的MS06-014渗透攻击模块 选择
阅读全文
posted @ 2025-05-29 00:20 Euphoria315
阅读(43)
评论(0)
推荐(0)
2025年5月21日
20242909 2024-2025-2 《网络攻防实践》第十次作业
摘要: 20242909 2024-2025-2 《网络攻防实践》实践十报告 1.实践内容 1.1SEED SQL注入攻击与防御实验 我们已经创建了一个Web应用程序,并将其托管在www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程
阅读全文
posted @ 2025-05-21 22:07 Euphoria315
阅读(77)
评论(0)
推荐(0)
2025年5月14日
20242909 2024-2025-2 《网络攻防实践》实践九报告
摘要: 20242909 2024-2025-2 《网络攻防实践》实践九报告 1.实践内容 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回
阅读全文
posted @ 2025-05-14 20:55 Euphoria315
阅读(79)
评论(0)
推荐(0)
2025年4月24日
20242909 2024-2025-2 《网络攻防实践》实践八
摘要: 20242909 2024-2025-2 《网络攻防实践》实践八报告 1.实践内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳
阅读全文
posted @ 2025-04-24 09:23 Euphoria315
阅读(47)
评论(0)
推荐(0)
2025年4月16日
20242909 2024-2025-2 《网络攻防实践》实践七报告
摘要: 20242909 2024-2025-2 《网络攻防实践》实践X报告 1.实践内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实
阅读全文
posted @ 2025-04-16 21:47 Euphoria315
阅读(47)
评论(0)
推荐(0)
2025年4月9日
20242909 2024-2025-2 《网络攻防实践》实践六报告
摘要: 20242909 2024-2025-2 《网络攻防实践》实践六报告 1.实践内容 本次实验内容包括以下三个部分: (1)动手实践Metasploit windows attacker 任务:在攻击机kali上使用metasploit软件对靶机win2k进行windows远程渗透统计实验 (2)取证
阅读全文
posted @ 2025-04-09 23:19 Euphoria315
阅读(39)
评论(0)
推荐(0)
2025年4月2日
20242909网络攻防实践第五周作业
摘要: 20242909 2024-2025-2 《网络攻防实践》实践五报告 1.实践内容 1.1防火墙配置(IP地址仅供参考,以实际实验环境为准) 在Linux系统上配置iptables防火墙,或在Windows系统上配置个人防火墙,实现以下功能并进行验证: ICMP数据包过滤 配置防火墙规则,使主机不响
阅读全文
posted @ 2025-04-02 23:05 Euphoria315
阅读(90)
评论(0)
推荐(0)
2025年3月26日
20242909 2024-2025-2 《网络攻防实践》实践四报告
摘要: 20242909 2024-2025-2 《网络攻防实践》实践四报告 1.实践内容 在网络攻防环境中利用攻击机对靶机分别进行ARP欺骗攻击、ICMP重定向攻击、SYN FLOOD攻击和TCP RST攻击以及TCP会话劫持攻击等网络攻击方式。上述常见的网络攻击技术解析如下: 1.1 ARP欺骗攻击 A
阅读全文
posted @ 2025-03-26 22:41 Euphoria315
阅读(48)
评论(0)
推荐(0)
2025年3月19日
20242909 2024-2025-2 《网络攻防实践》第三次作业
摘要: 20242909 2024-2025-2 《网络攻防实践》实验三 1.实验内容 1.1 网络嗅探工具实践 tcpdump 工具的使用 通过 tcpdump 工具,对访问某一网站时的网络流量进行捕获和分析。实验重点在于识别浏览器访问的多个 Web 服务器的 IP 地址,并分析其通信模式。通过解析捕获的
阅读全文
posted @ 2025-03-19 23:41 Euphoria315
阅读(83)
评论(0)
推荐(0)
下一页
公告