20242924 2024-2025-2 《网络攻防实践》课程总结

20242924 2024-2025-2 《网络攻防实践》课程总结

第1次实践 网络攻防环境的搭建

​​实验介绍​​

本次实验是构建基础网络攻防环境,包括Kali攻击机、Windows靶机、SEED虚拟机和蜜网网关。通过VMware Workstation搭建虚拟网络,配置各主机IP地址和网络连接,测试网络连通性,并部署蜜网网关进行网络监控。实验重点在于理解网络拓扑结构,掌握虚拟机环境配置,以及蜜网网关的基本功能和使用方法。通过实际操作,熟悉Linux系统的基本命令和网络配置,为后续攻防实验奠定基础。

​实验收获

通过本次实验,我掌握了网络攻防环境的搭建流程,包括虚拟机的创建、网络配置和连通性测试。蜜网网关的部署让我理解了入侵检测的基本原理,虽然目前仅使用了简单的ICMP监听功能,但为后续深入分析网络攻击行为打下了基础。实验中遇到的Kali安装黑屏问题,通过调整虚拟机设置得以解决,这让我意识到环境配置细节的重要性。此外,在博客撰写Markdown实验报告的过程中,我提升了文档编写和排版能力。这次实验不仅巩固了Linux系统操作知识,也让我认识到网络攻防实验需要严谨的态度和细致的操作。

第2次实践 网络信息收集技术

实验介绍​

本次实验主要学习网络扫描技术,使用Nmap进行主机发现、端口扫描和服务识别。通过ARP扫描、ICMP扫描和TCP/UDP扫描等多种方式,探测目标主机的活跃状态和开放端口。实验还涉及使用Wireshark抓包分析扫描过程中的网络流量,理解不同扫描技术的原理和特点。通过实际操作,掌握主动信息收集的方法,为后续渗透测试提供目标信息。

​​实验收获

通过本次实验,我深入理解了网络扫描的原理和应用场景。Nmap的多样化扫描选项让我认识到信息收集的灵活性,而Wireshark的流量分析则帮助我直观地看到扫描行为产生的数据包。实验中,我发现隐蔽扫描(如SYN扫描)相比全连接扫描更不易被检测,这在实际渗透测试中具有重要意义。此外,扫描参数的优化和结果解读也考验了我的分析能力。这次实验让我意识到,有效的网络扫描不仅能提高渗透测试效率,还能减少对目标系统的影响,是安全评估中不可或缺的一环。

第3次实践 网络嗅探与协议分析

实验介绍

本次实验使用Nessus进行漏洞扫描,针对目标主机进行全面的安全评估。通过配置扫描策略,识别系统中存在的已知漏洞,并分析漏洞的风险等级和潜在影响。实验还包括手动验证部分漏洞,如弱口令和服务配置错误,以确认扫描结果的准确性。通过报告生成和解读,学习如何为系统管理员提供有效的修复建议。

​​实验收获

通过本次实验,我掌握了漏洞扫描工具的使用方法和报告分析技巧。Nessus的自动化扫描大大提高了漏洞发现的效率,但我也认识到工具结果的误报问题,需要结合手动验证。实验中发现的弱口令和未打补丁的服务漏洞,让我意识到系统维护的重要性。此外,风险评估和修复建议的撰写锻炼了我的综合能力。这次实验让我明白,漏洞扫描不仅是技术活,更需要从管理和运维角度思考解决方案。

第4次实践 TCP/IP网络协议攻击

实验介绍

本次实验学习密码破解技术,包括字典攻击、暴力破解和彩虹表攻击。使用John the Ripper和Hashcat等工具,针对不同类型的密码哈希进行破解测试。实验还涉及分析密码强度策略,如复杂度要求和锁定机制,并测试其对抗破解的有效性。通过实际操作,理解密码安全的关键因素。

​​实验收获​​

通过本次实验,我深刻认识到弱密码的安全风险。工具的高效破解让我意识到,简单的密码在专业攻击面前不堪一击。实验中,我发现加盐处理和慢哈希算法能显著提高密码安全性。此外,账户锁定机制的测试让我理解了安全性和可用性的平衡。这次实验让我养成设置强密码的习惯,也认识到多因素认证的重要性。

第5次实践 网络安全防范技术

实验介绍

本次实验模拟中间人攻击,使用Ettercap和ARP欺骗技术劫持网络流量。通过伪造ARP响应,将攻击者主机伪装成网关,截获目标主机的通信数据。实验还包括SSLstrip攻击,解密HTTPS流量。防御部分学习ARP监控和静态绑定等防护措施。

​​实验收获

通过本次实验,我理解了中间人攻击的危害和实现方式。流量截获的成功让我认识到局域网安全的重要性。实验中,SSLstrip的攻击效果说明仅依赖HTTPS并不足够。防御措施的测试则让我掌握了基本的防护方法。这次实验让我养成在公共网络使用VPN的习惯。

第6次实践 Windows操作系统安全攻防

实验介绍

本次实验聚焦Web应用安全测试,系统性地研究了SQL注入、XSS跨站脚本、CSRF跨站请求伪造等常见Web漏洞。实验采用分层递进的方式,从基础的漏洞原理学习到实际攻击代码构造,再到Burp Suite工具的高级应用。在SQL注入部分,不仅实现了基础的登录绕过,还深入研究了基于时间的盲注技术;XSS部分则从简单的alert弹窗发展到存储型XSS攻击;CSRF部分通过构造恶意页面实现了权限提升操作。实验特别强调了漏洞的复合利用,展示了Web攻击的复杂性和危害性。

​​实验收获​​
通过本次实验,我对Web安全有了系统性的认识。实验中最深刻的体会是:看似简单的输入框可能成为系统沦陷的入口,这让我在后续的Web开发中始终牢记输入验证和输出编码的重要性。同时,通过对比不同防护等级的效果,我认识到安全防护需要层层设防,单一措施往往难以应对复杂的攻击场景。这次实验不仅提升了我的攻防技术能力,更培养了我从攻击者角度思考防御策略的安全意识。

第7次实践 Linux操作系统攻防

实验介绍​​

本次实验深入研究了缓冲区溢出漏洞的机理与利用技术。实验在Linux环境下进行,通过精心设计的漏洞程序,系统性地实践了栈溢出攻击的全过程。从基础的缓冲区填充开始,逐步深入到返回地址覆盖、shellcode编写与植入、内存地址定位等高级技术。实验特别关注了现代防护机制对传统溢出攻击的影响,并研究了相应的绕过技术。通过gdb调试器的使用,详细分析了程序运行时的栈帧结构、函数调用约定等底层机制,为理解漏洞本质提供了直观的认知途径。实验最后还探讨了安全编译选项和代码审计在防御溢出攻击中的重要性。

​​实验收获

这次实验给我带来了前所未有的技术挑战和认知突破。通过反复调试和计算偏移量,我深刻理解了程序内存管理的精细与脆弱。实验中最有价值的收获是建立了"内存安全"的思维模式:现在阅读任何代码时,都会本能地关注数组边界、指针操作等潜在风险点。同时,通过分析多种防护机制的工作原理,我不仅掌握了漏洞利用技术,更理解了如何编写安全的代码。这次实验将抽象的内存概念转化为具体的实践经验,极大地提升了我对系统安全的认知水平。

第8次实践 恶意代码分析实践

实验介绍​​

本次实验构建了完整的恶意代码分析体系,涵盖了静态分析和动态分析两大方法论。实验样本包括病毒、木马等多种恶意软件类型。静态分析部分使用IDA Pro进行反汇编,研究代码结构、导入函数和字符串特征;动态分析部分则通过沙箱环境监控进程行为、注册表修改和网络通信。实验特别关注了高级恶意代码使用的反分析技术,如代码混淆、API隐藏等,并研究了相应的对抗方法。

​​实验收获
通过本次实验,我建立了系统性的恶意代码分析能力。在IDA中追踪恶意函数调用链的经历,极大地提升了我的逆向工程技能。动态分析过程中,恶意代码的隐蔽性和破坏性让我印象深刻,特别是某些样本使用的进程注入技术,展示了现代恶意软件的复杂演化。实验中不再局限于单一的特征码匹配,而是通过综合分析代码结构、系统行为和网络活动来识别威胁。这次实验也让我认识到安全分析需要持续学习,因为恶意代码技术在与检测技术的对抗中不断发展。这些经验对我后续从事安全监测工作具有直接的指导意义。

第9次实践 软件安全攻防--缓冲区溢出和shellcode

​​实验介绍

本次实验构建了完整的入侵检测与响应体系。实验首先部署了Snort入侵检测系统,通过编写自定义规则来识别网络攻击行为;然后实现系统日志的集中收集和可视化分析。实验模拟了多种攻击场景,包括端口扫描、暴力破解和Web攻击,测试检测规则的有效性。特别关注了告警关联分析技术,通过多源日志的交叉验证提高检测准确性。实验还包括了应急响应流程的实践,从告警研判到取证分析,再到系统恢复,形成了完整的安全事件处理闭环。

​​实验收获

本次实验让我从运维角度重新认识了网络安全。Snort规则编写中的误报调优过程,使我理解了精准检测的难度;实验中最深刻的体会是:有效的安全运维需要平衡检测覆盖率和运营成本,过度告警反而会掩盖真实威胁。通过分析攻击者在系统留下的痕迹,我建立了"攻击者视角"的分析思维,这对提升检测能力至关重要。这次实验也让我认识到,安全运维是持续的过程,需要建立完善的监控、分析和响应机制。

第10次实践 Web应用程序安全攻防

实验介绍

本次实验聚焦Web安全的两大核心漏洞:SQL注入与XSS攻击。在SQL注入部分,通过构造恶意输入(如Admin'#)绕过登录验证,并利用UPDATE语句篡改数据库内容(如薪资字段)。在XSS部分,实验基于Elgg平台,从弹窗攻击到窃取Cookie,再到编写XSS蠕虫,逐步深入跨站脚本的利用与危害。防御环节通过预处理语句修复SQL注入,启用HTMLawed插件过滤XSS payload。实验结合了手动漏洞利用与自动化攻击脚本,全面覆盖Web攻防的实战场景。

实验收获

通过本次实验,我深刻认识到输入验证不足的严重后果。SQL注入中,仅凭一个单引号就能绕过身份验证,而XSS蠕虫的自我传播特性更让我意识到前端代码的滥用可能引发连锁反应。在修复漏洞时,预处理语句和内容过滤机制的有效性得到了验证,但我也发现部分场景下防御策略需结合业务逻辑(如权限校验)。实验中遇到的编码问题(如Base64解码)和浏览器兼容性问题(如新版Kali访问蜜罐网关)让我意识到环境适配的重要性。

第11次实践 浏览器安全攻防实践

实验介绍

本实验围绕浏览器渗透攻击展开,利用Metasploit的MS06-014漏洞模块构造恶意网页木马,通过靶机访问触发远程控制。在取证分析环节,逆向分析网页木马攻击链,从start.htm解密出多层嵌套的恶意脚本,最终定位到可执行文件(如bf.exe)。攻防对抗部分模拟真实攻击,攻击方混淆渗透代码生成钓鱼URL,防守方通过日志分析和代码还原识别漏洞类型(如暴风影音、百度搜霸漏洞)。实验涵盖渗透、取证、防御全流程,强化了对浏览器漏洞利用链的理解。

​​实验收获​​

本次实验让我直观感受到浏览器漏洞的“低成本高危害”特性。Metasploit的快速漏洞利用与网页木马的隐蔽性结合,使得攻击极易得手;而取证分析中,从混淆代码还原攻击路径的过程锻炼了我的逆向思维能力。实验中遇到的虚拟机卡顿问题(Win2K)和动态调试工具(如IDA)的使用障碍,让我意识到实战中环境稳定性和工具熟练度的重要性。此外,攻击链中暴风影音等第三方软件漏洞的利用,提醒我软件供应链安全同样不可忽视。未来我将更关注0day漏洞的跟踪与补丁管理,同时加强二进制分析能力以应对高级威胁。

最喜欢的且做的最好的一次实践是哪次?为什么?

  • 实验十。该次实验中展现了完整的漏洞攻防知识链。我在SQL注入部分不仅实现了基础的Admin'#登录绕过,还深入研究了基于时间的盲注技术,通过', salary='20242924' where Name='Alice';#等payload实现了数据篡改,这种从简单漏洞利用到高级攻击手法的递进,体现了对数据库安全机制的透彻理解。在XSS环节,我从最初的<script> alert测试发展到完整的蠕虫代码编写,特别是实现了Cookie窃取(document.write(''))和自动好友添加功能,实现从单点攻击到自动化传播的探索。我成功通过预处理语句修复SQL注入($conn->prepare("UPDATE credential SET nickname=?...),并验证了HTMLawed插件对XSS的过滤效果。
  • 本次实验融合了技术深度:从基础注入到蠕虫编写、完成质量也较高,问题率也最低。不仅让我掌握了漏洞原理,更培养了"攻击者思维",虽然这次实验出现了很多莫名奇妙的错误,让我耗费了很长时间,但让我认识到要及时转换检查错误的方法,不要在一条路上一直检查。

本门课学到的知识总结(重点写)

一、网络攻防环境搭建

1.​​虚拟化平台配置​​

VMware Workstation多虚拟机创建(Kali攻击机、Metasploitable靶机、蜜网网关)
网络模式配置:NAT模式(外网访问)、Host-Only模式(内部隔离网络)
IP地址规划与静态IP配置(不同网段隔离)

2.

虚拟机镜像名称 类型 功能描述
kali 攻击机 用于网络安全审计和渗透测试的操作系统,内置了大量安全工具。
WinXPAttacker 攻击机 一个基于Windows XP的攻击机,包含一些用于测试和学习的攻击工具和漏洞利用程序。
SEEDUbuntu9 攻击机 SEEDUbuntu是一个定制的Ubuntu版本,用于网络安全教学和实验,包含各种安全工具和实验环境。
Metasploitable Ubuntu 靶机 一个故意存在多个安全漏洞的Ubuntu系统。
Win2kServer 靶机 一个基于Windows 2000 Server的靶机,包含一些已知的漏洞,用于安全研究和测试。

3.​​关键攻防工具​​

Nmap:网络扫描与主机发现
Wireshark:网络流量捕获与分析

二、网络信息收集技术

1. 网络踩点技术

  • 域名信息查询
    • whois example.com:获取域名注册信息
    • dig example.com ANY:查询所有DNS记录
    • nslookup example.com:基础DNS解析
  • IP信息分析
    • IP定位:curl ipinfo.io/8.8.8.8(地理定位)
    • 归属查询:whois 8.8.8.8(AS号/ISP信息)
  • 搜索引擎技巧
    • site:example.com filetype:pdf
    • intitle:"login" inurl:admin

2. 主机探测技术

技术类型 命令示例 原理说明
ICMP Ping ping -c 4 192.168.1.1 发送ICMP Echo请求
TCP SYN nmap -sS 192.168.1.0/24 半开放扫描(不完成握手)
UDP探测 nmap -sU -p 53,161 192.168.1.1 UDP端口状态检测

3. 服务识别技术

# 服务版本探测
nmap -sV 192.168.1.100
# 操作系统识别
nmap -O 192.168.1.100
# NSE脚本扫描
nmap --script=banner 192.168.1.100

三、网络嗅探与协议分析

  • 网络嗅探技术
    网络嗅探技术定义:是一种窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户私密信息
  • 网络嗅探防范措施:安全的网络拓扑、用静态ARP或MAC-端口映射表代替动态机制、重视网络数据传输的集中位置点的安全防范、避免使用明文传输口令或敏感信息的网络协议
  • 网络协议分析:对网络传输的二进制格式数据包进行解析,以恢复出各层网络协议信息以及传输内容
  • 网络协议分析工具:Wireshark

四、TCP/IP网络协议攻击

  • TCP协议中,用于建立链接的三个步骤:
    第一次挥手(FIN)• 发起方(客户端):当客户端完成数据发送任务后,会发送一个带有 FIN 标志的TCP报文给服务器。 FIN 标志表示“我这边的数据已经发送完毕,准备关闭连接了”。
    第二次挥手(ACK)• 接收方(服务器):服务器收到客户端的 FIN 报文后,会发送一个带有 ACK 标志的TCP报文作为响应。 ACK 标志表示“我收到了你的关闭连接请求,我这边的数据可能还没有发送完,稍等一下”。
    第三次挥手(FIN + ACK)• 接收方(服务器):当服务器完成自己的数据发送任务后,也会发送一个带有 FIN 标志的TCP报文给客户端,同时带上 ACK 标志,表示“我这边的数据也发送完了,现在可以关闭连接了”。

  • ARP缓存欺骗攻击:攻击机通过发送假的ARP数据包,可以篡改IP地址与MAC地址的映射关系,实现对被靶机的ARP欺骗。

  • ICMP重定向攻击:攻击者发送伪装的ICMP重定向消息给目标主机,指示目标主机使用不安全的路由器或网关进行通信。

  • SYN Flood攻击:攻击机向目标服务器发送大量的SYN请求,但不进行后续的ACK响应,导致目标服务器的半连接队列被占满,消耗目标服务器的资源,无法正常建立新的TCP连接,从而实现拒绝服务攻击。

  • TCP RST攻击:攻击者发送虚假的TCP RST分节给目标主机,强制终止已建立的TCP连接。

  • TCP会话劫持攻击:攻击者通过篡改TCP连接中的序列号和确认号,插入自己的数据,从而控制目标设备的TCP连接。

五、网络安全防范技术

  • 防火墙:主要由四个部分组成:服务访问规则、验证工具、包过滤和应用网关。所有计算机的一切输入输出的网络通信和数据包都要经过防火墙。
  • 防火墙的基本功能
    1.对进出网络的数据进行过滤
    2.管理用户进出访问网络的行为
    3.封堵禁止的业务
    4.记录所有通过防火墙信息内容和活动
    5.对网络攻击行为进行检测和告警
  • Linux开源防火墙:netfilter/iptables
    入侵检测技术:对入侵行为的检测与发现,分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS),HIDS一般用来监视主机信息,其数据源通常包括操作系统审计记录、系统调用序列、应用程序审计信息等;NIDS以其监听到的网络数据包作为分析数据源
  • 开源网络入侵检测系统:Snort

六、Windows操作系统安全攻防

1 漏洞描述

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

2 攻击原理

MS08_067漏洞攻击原理是攻击者利用受害者主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用Server服务的一个函数,并破坏程序的栈缓冲区,获得远程代码执行(Remote Code Execution)权限,从而完全控制主机。

3 源码分析

MS08_67漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

4 Metasploit

一款免费开源的安全漏洞检测工具,本次实践会使用Metasploit:

  • exploits(渗透攻击/漏洞利用模块)
    渗透攻击模块是利用发现的安全漏洞或配置弱点对远程目标进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问的代码组件。
  • payloads (攻击载荷模块)
    攻击载荷是我们期望目标系统在被渗透攻击之后完成实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令或者执行特定代码。

七、Linux操作系统攻防

1 Samba安全漏洞

linux 环境下常用的 samba 服务低版本存在溢出攻击。Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB 协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。

2 username_script

username_script是Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行,影响Samba的3.0.20到3.0.25rc3 版本,当使用非默认的用户名映射脚本配置选项时产生,通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令。

3 Metasplout

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。Metasploit核心中绝大部分有Rudy实现,一小部分由汇编和C语言实现。

4 shellcode

shellcode是一段用于利用软件漏洞而执行的代码,也可以认为是一段填充数据,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。

八、恶意代码分析实践

  • 1 样本分析技术:通过PEiD等工具识别文件格式(PE)、运行平台(Windows)及加壳类型(如UPX),使用脱壳工具(超级巡警)处理后,利用Strings提取关键字符串,结合IDA Pro进行静态反汇编与动态调试(OllyDbg),完整还原样本原始代码逻辑。

  • 2 恶意代码行为解析:分析样本功能特性(如后门持久化、键盘记录)、反逆向手段(代码混淆、反调试)及传播方式,基于行为特征(无自主传播)判定为木马类恶意代码,并通过代码风格、字符串特征等线索关联已知家族(如Gh0st RAT)。

  • 3 僵尸网络攻防分析:基于Snort日志解析IRC协议(端口6667/6697)控制流量,追踪僵尸网络拓扑结构(C&C服务器IP、肉鸡数量),分析攻击者利用的漏洞(如MS08-067)及入侵手段(弱口令爆破),验证蜜罐对攻击链的捕获能力。

九、软件安全攻防--缓冲区溢出和shellcode

  • 缓冲区溢出攻击:利用程序中缓冲区处理不当的漏洞,通过向程序的缓冲区输入超出其分配空间的数据,从而覆盖程序的控制信息,如函数返回地址,以实现恶意代码的执行。
  • Shellcode注入与运行:Shellcode是一段用机器语言编写的代码,旨在执行特定的操作,如打开一个shell、连接到远程服务器或修改系统配置。
  • 软件漏洞利用:指利用软件中存在的缺陷或错误来实现非法访问或控制。包括缓冲区溢出、格式化字符串漏洞、整数溢出等

十、Web应用程序安全攻防

1 SQL注入

  • SQL注入漏洞最主要的形成原因是在进行数据交互中,当前端的数据传入后端进行处理时,由于没有做严格的判断,导致其传入的“数据”在拼接到SQL语句中之后,由于其特殊性,被当作SQL语句的一部分被执行,从而导致数据库受损(被脱库、被删除、甚至整个服务器权限沦陷)。
    SQL注入其实就是恶意用户通过在表单中填写包含SQL关键字的数据来使数据库执行非常规代码的过程。简单来说,就是数据「越俎代庖」做了代码才能干的事情。
    这个问题的来源是,SQL数据库的操作是通过SQL语句来执行的,而无论是执行代码还是数据项都必须写在SQL语句之中,这就导致如果我们在数据项中加入了某些SQL语句关键字(比如说SELECT、DROP等等),这些关键字就很可能在数据库写入或读取数据时得到执行。
  • SQL注入的产生需要满足以下两个条件:
    参数用户可控:前端传给后端的参数用户可控;

2 XSS跨站脚本攻击

  • XSS(Cross Site Scripting),为不和层叠样式表CSS混淆,故将跨站脚本攻击缩写为XSS。
  • 攻击原理:
    恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会被执行,从而达到恶意攻击用户的目的。

十一、浏览器安全攻防

  • 渗透攻击:渗透攻击是指通过入侵和渗透目标系统,获取未授权访问或者未经授权的信息的过程。渗透攻击可以用于测试和评估系统的安全性,以及发现和修复潜在的漏洞和安全风险。
  • 网页木马
    网页木马是指通过在网页中植入恶意代码来进行攻击的一种方法。它通常利用网页浏览器的漏洞或用户的不慎访问恶意网站来实现。
    网页木马可以具有以下功能:
    收集信息:网页木马可以窃取用户在网页中输入的敏感信息,如用户名、密码、信用卡信息等。
  • 控制系统:网页木马可以获取对被感染计算机的控制权,从而使攻击者能够执行各种操作,如文件删除、远程命令执行等。
  • 传播恶意软件:网页木马可以利用被感染计算机的权限传播其他恶意软件,如病毒、蠕虫等。
  • 取证分析:取证分析是指在计算机安全领域中,通过收集、分析和解释数字证据来确定安全事件的发生、原因和影响的过程。它通常用于调查和应对安全威胁、数据泄露、网络入侵和其他计算机犯罪活动。
  • web浏览器渗透攻击:Web浏览器渗透攻击是指利用浏览器中的漏洞或弱点,对用户的计算机系统进行攻击的一种方式。攻击者通过向用户传递恶意的代码或链接,利用浏览器漏洞执行恶意操作,例如窃取敏感信息、控制计算机系统或传播恶意软件。

课堂的收获与不足

本学期《网络攻防实践》课程让我系统地接触到了信息安全的核心知识与攻防技术,也让我从零散的认知走向了较为完整的知识体系构建。从最初接触虚拟网络的搭建与测试,到逐步深入协议分析、漏洞利用与防御机制的实现,我不仅理解了网络攻防的技术细节,更逐渐形成了以攻击者视角审视系统漏洞、以防御者姿态设计安全策略的思维方式。

在理论学习方面,课程内容覆盖了多个重要层面,从数据链路层的 ARP 欺骗、ICMP 重定向,到网络层和传输层的 SYN Flood 拒绝服务攻击、端口扫描与嗅探,再到应用层的 SQL 注入、XSS 攻击、浏览器漏洞等多种场景,帮助我构建了完整的攻防知识框架。通过学习这些内容,我不仅理解了各类攻击方式的基本原理和技术流程,也更清楚了攻击背后的协议缺陷、安全策略不足等根本原因。例如,在学习 SQL 注入攻击时,我不仅掌握了语法结构和绕过技巧,也意识到输入验证与最小权限设计在防御中的重要作用。

动手实践是本课程最具挑战性和成长性的部分。每次实验都不仅仅是简单复现攻击步骤,而是需要先搭建合适的环境,排查系统间的通信问题,再逐步调试工具参数,分析反馈信息,从而达成攻击目标或防御效果。例如在使用 Nmap 进行端口扫描时,我学会了如何判断目标主机的开放服务以及操作系统指纹;而在配置防火墙与入侵检测时,也体会到策略精度与系统性能之间的平衡问题。在缓冲区溢出的实验中,借助 GDB 调试器与十六进制编辑器,我第一次真正感受到底层漏洞被利用、控制程序流程的全过程,这种底层操作的实践极大拓展了我对系统安全本质的理解。

尽管学习过程中也遇到不少困难,尤其是在网络配置与环境搭建方面。多次因虚拟机之间无法通信、软件版本不兼容、权限设置错误等问题花费大量时间排查。另一方面,对于工具的使用初期也存在“只会用,不会调”的情况,例如刚开始使用 Metasploit 只能按照文档流程点击操作,对其 payload 和 exploit 的构造逻辑了解较浅。在多次实验后我才意识到,真正掌握工具并不是记住操作步骤,而是能理解其工作原理,并在实际问题中灵活调整使用策略。

在反思自身不足方面,一是时间管理不够理想,经常将实验拖到最后才匆忙完成,导致缺乏足够的时间复盘与深入理解;二是面对陌生问题时探索精神不够强,有时依赖搜索现成答案而忽视了主动分析过程。三是对跨平台、不同环境下的适应能力仍较弱,部分内容局限于预设环境中完成,缺少从零构建的锻炼机会。

总体而言,《网络攻防实践》课程对我而言是一次深刻的能力提升过程。从最初机械地按照实验指导书操作,到现在能够独立分析问题、构建攻击链、制定防御策略,这门课程不仅让我掌握了攻防的核心技能,更重要的是培养了系统性的安全思维。未来我希望能在此基础上,进一步学习内核安全、逆向分析与高级漏洞利用等更深层次的内容,也希望自己能逐步成为一个既理解原理、又具备实战能力的信息安全从业者。

感谢课程过程中强哥的指导,也非常感谢和我一起完成这十一次实验的同学们,在我遇到困难的时候对我伸出援手一起探讨。这段经历将成为我网络安全学习旅程中重要的起点。

参考文献

SEED-labs-ubuntu 20.04 虚拟机环境搭建
安装apache2时出现“E: Unable to locate package”
100%解决VMware虚拟机NAT上网方式,保姆教学
ali Linux Nessus详细安装步骤!!!
Linux修改hostname导致无法解析主机错误
VMware Tools 解压失败

posted @ 2025-06-15 22:44  Swannn  阅读(46)  评论(0)    收藏  举报