摘要: 1.实践内容 任务一:使用 Metasploit 框架对 Linux 靶机的 Samba 服务进行远程渗透。通过 usermap_script 漏洞模块,配置合适的远程 Shell 载荷,设置目标与监听参数,完成漏洞利用,最终获取靶机的主机访问权限并验证权限级别。 任务二:进行攻防对抗模拟。攻击方在 阅读全文
posted @ 2026-05-06 16:29 yuzzz11111 阅读(6) 评论(0) 推荐(0)
摘要: 1.实践内容 本次实践围绕 Windows 系统远程渗透攻击与防御分析展开,涵盖三个环节: (1)Metasploit 远程渗透实战 使用 Kali 攻击机对 Windows 2000 靶机实施 MS08-067 漏洞利用,通过 Metasploit 框架完成漏洞扫描、有效载荷配置、反弹 Shell 阅读全文
posted @ 2026-04-25 10:15 yuzzz11111 阅读(15) 评论(0) 推荐(0)
摘要: 1. 实践内容 本次实验围绕网络安全防御技术展开,分为三个模块:主机防火墙配置、Snort入侵检测离线分析、蜜网网关防御机制分析。 防火墙配置:在Linux平台使用iptables实现两类访问控制。第一类是过滤ICMP协议,使主机不再响应Ping探测,达到网络隐身效果;第二类是基于IP地址的访问控制 阅读全文
posted @ 2026-04-19 19:01 yuzzz11111 阅读(25) 评论(0) 推荐(0)
摘要: 1. 实践内容 本次实践围绕TCP/IP协议栈中五种典型网络攻击展开,具体内容如下: ARP缓存欺骗攻击:攻击者伪造ARP响应包,告诉目标主机“网关的MAC地址是攻击者的MAC地址”,使目标将本应发往网关的流量误发给攻击机。攻击机开启IP转发后,可在目标不知情的情况下实现中间人监听或篡改。 ICMP 阅读全文
posted @ 2026-04-14 19:52 yuzzz11111 阅读(2) 评论(0) 推荐(0)
摘要: 1. 实验内容 实验主要围绕网络嗅探与协议分析展开。具体包括: tcpdump抓包实践:使用命令行抓包工具tcpdump捕获访问 https://www.baidu.com网站首页过程中的网络流量,通过分析数据包统计浏览器实际访问的Web服务器数量及对应IP地址。 Wireshark协议分析:使用W 阅读全文
posted @ 2026-04-13 11:57 yuzzz11111 阅读(8) 评论(0) 推荐(0)
摘要: 1. 实验内容 主要围绕网络信息收集与漏洞扫描展开,具体实践内容包括: 公开信息搜集:运用whois和nslookup等工具,对目标域名进行DNS解析与IP信息的深度查询,掌握目标的物理归属与联系方式。 即时通讯追踪:通过分析Windows资源监视器中的底层网络通信流量,尝试定位即时通讯软件好友的真 阅读全文
posted @ 2026-03-30 15:06 yuzzz11111 阅读(17) 评论(0) 推荐(0)
摘要: 1. 知识点梳理与总结 本次实验的核心是搭建一套完整的网络攻防实践环境,通过虚拟化技术构建隔离的实验网络,为后续的渗透测试、漏洞分析与防御技术研究提供基础平台。 (1)网络攻防实验环境的基本架构 攻防实验环境采用隔离的虚拟网络,包含三类核心节点: 攻击机:部署渗透测试工具Kali,WinXPatta 阅读全文
posted @ 2026-03-24 11:18 yuzzz11111 阅读(46) 评论(0) 推荐(0)