10 2021 档案
摘要:实验内容与步骤 在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么? informa
阅读全文
摘要:实验步骤一 初步了解实验环境及Nessus安装(实验步骤一操作已全部完成,实验环境内的操作从实验步骤二开始) 1.查看win7漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.129。使用命令如下: ipconfig 查看网络配置信息 图2 查询漏洞主机信息 2.为了更好
阅读全文
摘要:实验步骤一 根据实验环境,本实验的步骤如下: 1.在测试环境使用发包工具和Wireshark抓取TCP三次握手和四次断开的数据包。 2.详细分析TCP协议的三次握手以及四次断开。 任务描述:安装发包工具,并配置TCP客户端,服务端,与Wireshark配合使用 此工具与分析UDP协议时相同,实验室环
阅读全文
摘要:实验步骤一 百度大家应该都用过,我们可以在百度查找一些想要了解的信息。但是我们需要告诉它,我们想要查找什么内容,这就需要我们告诉服务器我们需要查找与什么相关的内容,所以我们需要在搜索框输入我们想要查找的信息的关键字,这里输入的关键字就是给百度的服务器传入参数(以后简称传参),百度的服务器在接收了这个
阅读全文
摘要:实验内容与步骤 在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么? informa
阅读全文
摘要:实验步骤一 在信息化时代,手机已经成为了我们生活中不可缺少的一部分,而我们的手机锁屏密码大部分都是4位数字的组合,在存在着防御暴力破解机制的前提下(例如多次尝试失败进行锁定),我们可以用怎样的加密机制来防止不怀好意的人破解我们的手机密码呢?同样,身为Cracker的你,怎样在别人无法察觉的情况下破解
阅读全文
摘要:实验步骤一 本地开启Telnet服务 进入主机A,右键“我的电脑”->管理->服务和应用程序->服务,找到Telnet服务,如图所示: 双击,将启动类型改为“手动” 实验步骤二 远程开启Telnet服务 (1)首先用流光嗅探等工具探得到对方密码,主要是弱口令(此步可跳过,用已知的实验机用户名密码进行
阅读全文
摘要:实验步骤一 本实验通过对木马的练习与实践。使学习者理解和掌握木马的运行与传播的机制,共分为三个实验任务,详情如下: 冰河木马植入与控制 分别进入虚拟机中PC1与PC2系统。在PC1中安装服务器端,在PC2中安装客户端。 (1)服务器端。打开C:\tool\“木马攻击实验”文件夹,在“冰河”文件存储目
阅读全文
摘要:实验步骤一 本实验分为三个任务: 任务一:判断10.1.1.12主机web服务的test.cgi是否存在破壳漏洞; 任务二:蠕虫发起者执行蠕虫程序,感染1号主机Worm1; 任务三:观察Worm1主机蠕虫的传播过程,检查Worm2主机是否被感染。 任务描述:判断10.1.1.12主机web服务的te
阅读全文
摘要:实验步骤一 使本机不能访问所有网站 本任务将通过对Windows防火墙进行配置,实现本机不能访问所有网站。实验步骤如下: 步骤一:未设置防火墙时,测试本机可访问网站。 登录到实验机后,打开浏览器,在浏览器里面输入某个网站地址。本例以http://tools.hetianlab.com为例,如图示:
阅读全文
摘要:实验步骤一 本实验主要了解Telnet服务和SSH服务的区别,那么要分别搭建两个服务器,并且用Wireshark来抓包分析。 搭建Telnet服务器 Server上: 首先打开运行,输入tlntsvr /service,启动Telnet服务程序,再打开运行,输入services.msc,打开服务管理
阅读全文
摘要:实验步骤一 任务一:搭建CA服务器 本任务初步了解CA服务器的原理和配置过程。操作都在CA服务器上。 1、远程桌面方式登录到CA服务器,在CMD下查看本机IP地址: 2、安装证书服务 依次点击:“开始”->>“控制面板”->>“添加或删除程序”,以打开添加或删除程序对话框: 依次点击:“添加删除wi
阅读全文

浙公网安备 33010602011771号