摘要:本页目录 SSDP协议 TCP协议 SSDP协议 SSDP协议概述 SSDP简单服务发现协议(Simple Service Discovery Protocol)是一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一。 简单服务发现协议提供了在局部网络里面发现设备的机制,控制点(也就是接 阅读全文
posted @ 2019-04-10 09:27 J1n 阅读(116) 评论(0) 推荐(0) 编辑
摘要:实践过程记录 下载wegot并配置好java环境后 输入 在浏览器输入localhost:8080/WebGoat,进入WebGoat开始实验 目录 1.Phishing with XSS (网路钓鱼) 2.Stored XSS Attacks 3.Reflected XSS Attacks 4.C 阅读全文
posted @ 2018-05-29 21:54 J1n 阅读(141) 评论(0) 推荐(0) 编辑
摘要:实践过程记录 1、Web前端HTML 首先用指令 下载apache,由于实验机已经安装好Apache,这里就不演示了,对于Apache使用的端口我们可以通过 指令来进行修改,上次实验中我们就是将端口改到了80。 使用指令 打开Apache服务,使用 查看一下端口占用,由于上次修改了端口文件,所以还是 阅读全文
posted @ 2018-05-15 11:26 J1n 阅读(376) 评论(0) 推荐(0) 编辑
摘要:实践过程记录 简单应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80 先在kali中使用 指令查看80端口是否被占用,如果有其他服务在运行的话,用 杀死该进程 使用 指令修改Apache的端口配置文件,如图所示,将 阅读全文
posted @ 2018-05-08 11:31 J1n 阅读(133) 评论(0) 推荐(0) 编辑
摘要:实践过程记录 信息搜集 1、whois查询 以百度官网的网址为例,使用whois查询域名注册信息(进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到) 从下图可以得到3R注册信息,包括注册人的名字、组织、城市等信 阅读全文
posted @ 2018-05-07 19:49 J1n 阅读(139) 评论(0) 推荐(0) 编辑
摘要:基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit 就是运行该模块吧,在msf的模块中配置好各项属性后exploit一下就开始运行使用该模块了 payload 是攻击载荷的统称,我们需要配置攻击载荷来选择获取靶机shell的方式 encode 编码,是一 阅读全文
posted @ 2018-04-30 20:44 J1n 阅读(192) 评论(0) 推荐(0) 编辑
摘要:实践过程记录 1.使用schtasks指令监控系统 在C盘中创建一个 脚本文件,右键编辑,并写入以下内容: 使用 命令创建一个计划任务 其中,TN是TaskName的缩写,创建的计划任务名是netstat5230;sc表示计时方式,计时单位是分钟填MINUTE;TR=Task Run,要运行的指令是 阅读全文
posted @ 2018-04-17 17:30 J1n 阅读(131) 评论(0) 推荐(0) 编辑
摘要:基础问题回答 1、杀软是如何检测出恶意代码的? 杀软检测恶意代码主要有三种方式: ①特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的字符串组成,且是只有该病毒内才出现的字符串,根据已检测出或网络上公布的病毒,对其提取特征码,记录在病毒库中,检测到程序时将程序 阅读全文
posted @ 2018-04-09 18:21 J1n 阅读(158) 评论(0) 推荐(0) 编辑
摘要:常用后门工具 任务一:Windows获得Linux的Shell 1.获取Windows的IP地址 2.windows 打开监听 进入ncat程序所在文件夹,运行并监听Windows端口 3.Linux反弹连接win 4.windows下获得一个linux shell,可运行任何指令,如ls 任务二: 阅读全文
posted @ 2018-04-02 16:32 J1n 阅读(114) 评论(0) 推荐(0) 编辑
摘要:1、直接修改程序机器指令,改变程序执行流程 2、通过构造输入参数,造成BOF攻击,改变程序执行流 3、注入Shellcode并执行 4、实验感想 注:因为截图是全屏所以右键图片在新的标签页打开观看更加。实验开始前可以使用 复制一个文件,不然做完第一步实验还要把文件改回去才能继续做后面的部分。 NOP 阅读全文
posted @ 2018-03-18 19:18 J1n 阅读(132) 评论(0) 推荐(0) 编辑