04 2017 档案

摘要:实验目标 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 问题回答 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS 阅读全文
posted @ 2017-04-23 10:40 20145232 阅读(171) 评论(0) 推荐(0)
摘要:MS08 067漏洞攻击 攻击机:Kali:192.168.31.132 靶机:win XP SP3(English):192.168.31.180 在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机修改IP后可以直接ping通。 MS08_067远程漏洞攻击实践:Sh 阅读全文
posted @ 2017-04-15 15:38 20145232 阅读(267) 评论(0) 推荐(0)
摘要:shellcode注入 1、Linux下有两种基本构造攻击buf的方法: , 。我们采用 的方法。 2、实验的目标是找到返回地址的位置和shellcode的地址。然后通过修改返回地址使其自动执行shellcode 实验前通过命令: 安装exestack 拷贝并运行pwn1文件确保可以使用 设置堆栈可 阅读全文
posted @ 2017-04-10 12:10 20145232 阅读(150) 评论(0) 推荐(0)
摘要:在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的。为了了解这些文件的意义,你需要使用各种工具和技巧,而每种只能揭露出少量的信息。所以在实战中,我们要综合使用各种工具,才能看到一个全貌。 恶意代码分析有两类基本方法: 静态分析:在没有运行恶意代码时 阅读全文
posted @ 2017-04-03 12:21 20145232 阅读(214) 评论(0) 推荐(0)