摘要: 1.实验内容 1.简单应用SET工具建立冒名网站 2.使用Ettercap进行DNS欺骗 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 2.实验目的 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 3.实验环境 (1)kail (2)winxp 4.实验过程 4 阅读全文
posted @ 2025-11-21 19:19 葛军阳 阅读(10) 评论(0) 推荐(0)
摘要: Metasploit攻击渗透实践 1.实验内容 下载官方靶机Metasploitable2,完成下面实验内容。(1)前期渗透(2)Vsftpd源码包后门漏洞(21端口)(3)SambaMS-RPC Shell命令注入漏洞(端口139)(4)Java RMI SERVER命令执行漏洞(1099端口)( 阅读全文
posted @ 2025-11-17 17:12 葛军阳 阅读(7) 评论(0) 推荐(0)
摘要: 1.实验内容 任务一:查询指定DNS与IP信息:查询baidu.comDNS注册人及联系方式,域名对应IP地址,IP地址注册人及联系方式,IP地址地理位置信息(要求使用WHOIS、dig、nslookup、traceroute/tracert、在线工具) 任务二:查询好友位置信息:获取QQ好友的IP 阅读全文
posted @ 2025-11-14 14:07 葛军阳 阅读(34) 评论(0) 推荐(0)
摘要: 1、实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件, 阅读全文
posted @ 2025-11-04 09:22 葛军阳 阅读(12) 评论(0) 推荐(0)
摘要: 一.实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧。 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀。 如果成功实 阅读全文
posted @ 2025-10-26 14:19 葛军阳 阅读(18) 评论(0) 推荐(0)
摘要: 1、实验内容 使用netcat获取主机操作Shell,cron启动某项任务。 使用socat获取主机操作Shell, 任务计划启动 。 使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。 使用MSF meterpreter生成获取目 阅读全文
posted @ 2025-10-22 12:15 葛军阳 阅读(17) 评论(0) 推荐(0)
摘要: 1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 阅读全文
posted @ 2025-10-12 21:53 葛军阳 阅读(15) 评论(0) 推荐(0)
摘要: 1. 思维导图 .2、AI学习 阅读全文
posted @ 2023-12-17 17:08 葛军阳 阅读(18) 评论(0) 推荐(0)
摘要: 1. 思维导图2. Al学习 阅读全文
posted @ 2023-12-10 16:45 葛军阳 阅读(6) 评论(0) 推荐(0)
摘要: AI学习 阅读全文
posted @ 2023-12-03 20:09 葛军阳 阅读(4) 评论(0) 推荐(0)