目录
- 第1次实践 网络攻防实验的搭建
- 第2次实践 网络信息收集技术
- 第3次实践 网络嗅探与协议分析
- 第4次实践 TCPIP网络协议攻击
- 第5次实践 网络安全防范技术
- 第6次实践 Windows操作系统安全攻防
- 第7次实践 Linux系统Samba服务渗透与攻防对抗
- 第8次实践 恶意代码分析与僵尸网络追踪
- 第9次实践 二进制程序漏洞利用与Shellcode注入
- 第10次实践 Web应用漏洞攻防实战
- 第11次实践 浏览器渗透与网页木马全栈分析
- 最喜欢的且做的最好的一次实践是哪次?为什么?
- 本门课学到的知识总结
- 课堂的收获与不足
- 参考文献
第1次实践 网络攻防实验的搭建:
实践简介:本次实践专注于构建一个隔离的网络攻防实验平台。设计了一个分层拓扑结构,包括攻击区(Kali Linux、Seed Ubuntu、WinXPattacker)、靶机区(Metasploitable、Win2KServer)和监控区(Honeywall)。在VMware虚拟化平台上,利用虚拟网卡(VMnet1用于仅主机模式隔离靶机,VMnet8用于NAT连接攻击方)实现子网划分(192.168.200.0/25)。核心步骤涉及镜像安装与配置:如Kali Linux设置IP为192.168.200.2用于渗透测试;Metasploitable通过修改/etc/rc.local注入IP配置;Seed Ubuntu转换VDI到VMDK格式以兼容VMware。通过连通性测试(ICMP ping校验)和蜜罐监控验证环境有效性,Honeywall的tcpdump成功捕获攻击流量。实践强化了虚拟机隔离原理、网络分段设计及蜜罐部。
第2次实践 网络信息收集技术:
实践简介:本次实践系统性地探索了网络攻防中的信息收集与漏洞评估技术,涵盖被动侦察到主动渗透的全流程。首先,通过 WHOIS/DNS 查询(工具:nslookup)深度分析 sina.com 的域名注册信息(注册人:北京新浪互联信息服务有限公司)及关联 IP(221.179.193.14),定位其物理位置至北京市海淀区;同时揭示 CDN 冗余设计导致的多个非权威 IP 响应现象。其次,借助系统资源监视器实时捕获 QQ 好友通话流量,成功提取目标公网 IP(124.127.xxx.xx)并精准定位至北京市朝阳区,验证社交软件通信的隐私暴露风险。
第3次实践 网络嗅探与协议分析:
实践简介:本次实践深度应用网络数据包分析技术,通过三组核心任务系统掌握流量监控与攻击溯源能力:tcpdump实战:对访问网站的过程进行嗅探,分析浏览器访问的Web服务器数量及IP分布特征,验证CDN负载均衡机制。Wireshark协议解析:捕获Telnet登录BBS的全流量,定位服务器IP与端口;通过协议分析明文还原用户名及口令传输过程,揭示Telnet协议安全缺陷。攻击取证实践:对网络扫描记录(listen.cap)进行解码,识别扫描工具类型与攻击路径;重构端口扫描策略,分析开放服务暴露面风险。实验聚焦数据包结构解析、传输机制与取证方法,涵盖流量捕获(tcpdump)、协议解码(Wireshark)、行为分析(Snort)全链条技术闭环,深化对网络通信底层逻辑及安全威胁溯源的实操认知。
第4次实践 TCP/IP网络协议攻击:
实践简介:本实验聚焦TCP/IP协议栈的核心协议安全漏洞,通过五类实战场景验证协议设计缺陷:
ARP缓存欺骗 - 利用Netwox伪造ARP应答包劫持Seed到WinXP流量,实现中间人攻击(MITM)
ICMP重定向攻击 - 伪造网关的ICMP重定向包,将Seed外网流量劫持至Kali
SYN Flood攻击 - 发送伪造源IP的SYN包耗尽WinXP的TCP半连接队列资源
TCP RST攻击 - 伪造序列号正确的RST包强制中断Seed与WinXP的Telnet会话
TCP会话劫持 - 通过Ettercap实施ARP欺骗+流量监听,劫持Telnet会话获取凭据
第5次实践 网络安全防范技术:
实践简介:本实验围绕网络安全防御体系构建,完成三个主要任务,iptables防火墙实战,通过DROP实现ICMP过滤,ACCEPT结合DROP规则实现IP白名单,阻断外部Ping探测,基于Snort3新版配置(snort.lua)分析listen.pcap流量检测到Nmap XMAS扫描和ARP欺骗的关键攻击,对蜜网网关逆向解析剖析/etc/init.d/rc.firewall实现了三层控制。
第6次实践 Windows操作系统安全攻防:
实践简介:本次实践聚焦Windows系统渗透攻防全流程,包含三个核心任务:(1)利用Metasploit框架对Windows 2000靶机实施MS08-067漏洞远程攻击;(2)通过Wireshark深度解析NT系统被攻陷的完整攻击链;(3)团队对抗模式下实现渗透攻击与实时流量分析的攻防博弈,全面掌握Windows系统高危漏洞的利用原理及防御策略。
第7次实践 Linux系统Samba服务渗透与攻防对抗:
本次实践聚焦Linux平台高危服务渗透攻击技术,完成两大核心任务:(1)利用Metasploit对Metasploitable靶机的Samba Usermap_script漏洞(CVE-2007-2447)实施远程攻击,通过载荷建立控制通道;(2)在攻防对抗场景下实时捕获并深度分析攻击流量,成功提取反向Shell指令链及攻击者操作痕迹,揭示Linux服务漏洞的完整利用路径。
第8次实践 恶意代码分析与僵尸网络追踪:
本次实践涵盖二进制逆向工程与僵尸网络取证两大核心技术领域:(1)通过文件格式识别、脱壳技术和字符串分析完成RadA恶意样本的作者溯源与行为解析;(2)基于Snort捕获的僵尸网络流量,运用TCP流重组技术和协议分析手段,深度还原IRC控制信道的僵尸网络拓扑结构和攻击路径。
第9次实践 二进制程序漏洞利用与Shellcode注入:
本次实践聚焦Linux平台二进制程序安全漏洞的深度利用技术,完成三大核心任务:(1)通过十六进制编辑器手工修改ELF文件机器码,实现函数调用流劫持;(2)基于栈溢出漏洞构造精准攻击字符串,覆盖返回地址控制执行路径;(3)设计并注入自定义Shellcode,结合NOP雪橇技术与栈空间定位,实现任意代码执行获取系统Shell权限。
第10次实践 Web应用漏洞攻防实战:
本次实践聚焦Web应用两大核心漏洞(SQL注入与XSS攻击),完成从漏洞利用到防御加固的全流程实验:在SQL注入环节实现管理员权限绕过与数据篡改,并通过参数化查询修复漏洞;在XSS攻击环节实现Cookie窃取、自动加好友(XMLHttpRequest伪造请求)、个人资料篡改及蠕虫传播,最后通过HTMLawed插件实施防护。
第11次实践 浏览器渗透与网页木马全栈分析:
本次实践构建浏览器安全攻防三维能力体系:(1)基于MS06-014漏洞实施浏览器渗透攻击全流程;(2)完成多层加密网页木马深度解析;(3)在攻防对抗实战中实现混淆渗透(URL欺骗)与攻击特征逆向分析(进程定位/漏洞特征提取)。
最喜欢的且做的最好的一次实践是哪次?为什么?
我个人认为最喜欢的和自己做的最好的是第九次实验——二进制程序漏洞利用与Shellcode注入。主要是这次的实验偏向于底层和利用反汇编技术分析程序的源代码,这次实验的前两个小实验都是利用程序中已经编写的getshell函数,也就是意味着这两个程序在执行时只要能够程序调用函数的逻辑,即可更改十六进制文件使得函数运行的地址指针指向getshell函数的位置从而达到控制供给系统权限的目的,而第二个小任务则是利用了缓冲区溢出,这里面是foo函数的sub $0x38,%esp和lea -0x1c(%ebp),%eax这两行,%esp将栈顶 esp 向下移动 0x38(即 56)个字节。为局部变量预留 56 字节的空间。但指令lea -0x1c(%ebp), %eax获取一个局部缓冲区 buf 的地址。即28字节,而 gets() 不会限制输入长度,如果输入超过28字节,就会越过缓冲区边界,覆盖旧EBP和返回地址,从而造成栈溢出,执行任意代码,而旧的ebp会占据四个字节,这一部分的修改逻辑跟C语言中先定义一个数组长度然后使用gets函数接住字符的输入是一样的,只要在溢出区填入getshell的地址即可达到漏洞利用的目的。
而第三个小任务花费了不少时间,这里面遇到的第一个难题就是需要使用另一个终端寻找来找到已经运行程序的进程号,但是不知道是一次性开启进程过多的原因或者其他原因,在寻找进程号的时候始终找不到对应时间开始的进程ID,因此还使用杀死进程命令杀掉了不少进程。而及时在找到进程ID后,使用gbd包对其进行分析后添加断点的位置倒是能够找到,但是在添加完了断点后并没有像最开始预想到的一样在寄存器对应位置停住,分析后才明白是要使用命令c使其继续运行,然后这个时候查看寄存器esp中的值发现程序运行的位置,此时如果发现是才用的测试数据\x1\x2\x3\x4,因此需要将这个位置的数据修改为此时寄存器中的值的下一跳位置,即可成功调用getshell函数。这个过程我反复查看了好多位学长和同学的实验过程,始终无法复现出正确的实验步骤,以为是中间缺乏了某个环节,并且每一次运行后的寄存器地址都与上一次不太相同,最后还是成功的在断点停下。这个反复寻找正确解法的过程让我觉得是自己正确实践之一。
此外本次实验碰到的困难是之前的实验中没有遇到过的下载gbd包失败的问题,通过在Linux配置文件中将下载源更换为清华大学 Kali 镜像源和GPG 错误缺少公钥,导致 Kali 镜像源不能被验证,随后将公钥进行了导入后得以解。,
本门课学到的知识总结
实验一 网络攻防实验的搭建
知识总结:
虚拟化与隔离技术:
掌握VMware虚拟网卡配置(仅主机/NAT模式),实现子网划分(VLAN管理),确保攻击区(192.168.200.0/25)与靶机区安全隔离。
熟悉蜜罐(Honeywall)部署与监控机制,理解流量捕获(tcpdump)在诱捕攻击中的应用。
渗透测试工具链:
熟练使用Kali Linux集成的Metasploit(漏洞利用)、Nmap(端口扫描)进行模拟攻击;Metasploitable作为预置漏洞靶机,练习SQL注入和缓冲区溢出。
网络架构设计:
设计并验证攻防拓扑(攻击机-靶机-监控三层结构),学习IP配置(如静态IP绑定)和连通性测试(ping、ICMP分析)。
安全与合规实践:
强调法律边界(如禁止真实攻击),提升合规意识;镜像配置(如Win2KServer老化系统)凸显漏洞复现的伦理重要性。
实践收获:
通过本次学习我了解到了一个网络攻防仿真实验环境的搭建过程,本科的时候接触过一点计算机网络知识,但都是在思科模拟器或者在实验室的机房以及一些搭建好的绿盟的攻防服务器上进行,这是第一次亲手搭建一个攻防环境。实验流程中的拓扑图设计十分重要,在后续的实验流程中都需要对照着拓扑图进行环境的配置和搭建,同时对于linux和windows操作系统中的一些简单的指令进行了回顾,对于vim命令编辑器和其他网络相关的指令进行了回顾。
实验二 网络信息收集技术
知识总结
DNS 与 IP 追踪技术:
掌握 WHOIS 查询域名注册人(如新浪注册信息)及 IP 分配细节(如 ISP 为中国联通),利用 nslookup 解析权威 DNS 记录,理解 CDN 冗余设计(如 sina.com 多 IP 响应)。
学习网络协议分析(如 QQ 的 UDP 通信),使用资源监视器捕获实时连接,结合 IP 地理位置数据库(如 IP138)实现精准定位(误差<10 公里)。
漏洞扫描原理与工具应用:
精通 nmap 扫描策略:-sn(主机发现)、-sS(TCP SYN 隐蔽扫描)、-sU(UDP 端口扫描),识别开放服务(如 Samba、FTP)及 OS 指纹匹配算法。
部署 Nessus 漏洞扫描器(安装、插件更新、Web 界面配置),分析漏洞报告(如 RDP 硬编码密钥漏洞 CVE-2019-0708),制定攻击链(中间人劫持登录凭证)。
隐私保护与合规实践:
学习搜索引擎足迹挖掘方法(如姓名+学校关联查询),识别隐私泄露风险点(如公开社交媒体数据),强化个人信息安全意识。
掌握虚拟网络调试技能:解决 Kali NAT 模式断网问题(服务配置、静态 IP 绑定),理解 VMware 虚拟网卡(VMnet8)的 DHCP/NAT 工作原理。
实践收获
本次学习中遇到的最大感悟就是解决网络的实际连通问题,在面临虚拟机中的机器网络无法连接时需要自己按照网上的教程从主机网卡配置,虚拟机的网络编辑器设置,虚拟机的网卡配置文件,主机的网络环境等各方面进行考虑和排查,难度和原理不大,但考验的就是你的耐心。其次在挖掘ip地址的信息等比较有意思,可以通过相关工具直接破解好友的ip查询地理位置,需要在合法途径内采用这种方式。
实验三 网络嗅探与协议分析
知识总结
网络嗅探技术:
掌握 tcpdump 过滤表达式(host/port),解析 HTTPS 通信的服务器集群架构。
Wireshark 流量分析:TCP 流重组、协议过滤(Telnet)、明文凭证提取,验证应用层协议安全缺陷。
攻击行为取证方法:
部署 Snort IDS:配置规则库(snort.lua)、日志分析(-A alert_full),识别 Nmap 扫描特征(SYN 标志位组合、OS 探测选项)。
还原扫描策略:主机发现(ARP)、端口扫描类型(SYN 半开扫描)、服务指纹识别(Banner 抓取)。
操作系统与端口指纹识别:
使用 p0f 被动 OS 检测(TCP 窗口大小、TTL 值),锁定 Linux 2.6.x 内核。
分析 Nmap 扫描数据包(如 -O 触发的特殊 SYN 包),关联开放端口与服务漏洞(如 445/SMB 永恒之蓝)。
安全工具链集成:
解决 Snort 规则加载问题(内置规则启用),理解 IDS 配置深度对攻击溯源的临界价值。
交叉验证工具输出(Wireshark 包分析 + Snort 告警日志),构建多维度攻击画像能力。
实践收获
对于snort工具使用有了一定的了解度,之前对于wireshark都是抓取捕获流量,还没有对于捕获后的.pcap文件例如listen.pcap进行过分析,这次分析后发现攻击者的每一个命令其实都能通过包寻找到攻击的痕迹,可以推测出攻击者究竟使用的何种攻击指令和攻击的流程,比较有意思。
实验四 TCP/IP网络协议攻击
知识总结
协议漏洞利用:覆盖数据链路层(ARP)、网络层(ICMP)、传输层(TCP)的多维攻击手法。
工具链实战:掌握Netwox模块化攻击(80/86/76/78号工具)与Ettercap中间人劫持技术。
攻击验证方法:通过流量分析(Wireshark捕获伪造包)、服务状态监控(Telnet中断)等实证攻击有效性。
防御认知深化:理解动态ARP检测、SYN Cookie、加密传输等防护机制的必要性。
实践收获
实验通过Netwox/Ettercap工具链完成攻击实施,配合Wireshark流量分析验证攻击效果,揭示协议层无认证机制、状态机漏洞等安全隐患,深化对网络攻防底层逻辑的理解
实验五 网络安全防范技术
知识总结
防火墙关键技术
包过滤:基于五元组(源/目标IP、端口、协议)的访问控制
状态检测:通过conntrack模块跟踪连接状态(如仅允许ESTABLISHED会话)
Snort核心能力
协议异常检测:识别非常规标志位组合(如XMAS扫描)
流量基线告警:基于阈值统计检测DoS攻击(如SYN洪水)
载荷特征匹配:预定义规则库抓取攻击指纹
蜜网核心技术
流量诱捕:通过低交互蜜罐吸引攻击
行为沙箱:高交互环境深度分析攻击链
自动响应:实时联动防火墙实现攻击阻断
实践收获
本次实验通过配置iptables防火墙实现了ICMP过滤和基于IP的服务访问控制,掌握了Linux网络安全防护基础。使用Snort对pcap文件进行入侵检测,掌握了snort最新版本的配置文件规则。结合蜜网网关的防火墙与IDS/IPS规则,分析了其通过流量控制、攻击诱捕及深度检测实现攻击数据捕获的机制,深化了对主动防御技术的理解,提升了网络攻防实战能力。
实验六 Windows操作系统安全攻防
知识总结
CVE精准定位与攻击:复现MS08-067漏洞利用全流程,强化Metasploit框架操作能力:
漏洞特征匹配(search ms08-067快速定位exploit/windows/smb/ms08_067_netapi模块)。
载荷动态部署:通过generic/shell_reverse_tcp实现非交互式反向连接,突破防火墙限制。
环境自适应配置:运用set RHOST/RPORT/SMBPIPE参数绑定目标系统特征(Win2K系统需指定PIPE管道)。
权限验证方法论:攻击成功后通过ipconfig命令验证主机权限获取,明确Shell会话中的系统命令执行是权限验证的核心手段。
攻击链溯源与数字取证能力
多层攻击行为解构:基于蜜罐数据包分析(rfp蜜罐),构建完整攻击路径:
攻击工具识别:通过HTTP请求中特征字符串"!ADM!ROX!YOUR!WORLD!"及/msadc/msadcs.dll路径访问,确证攻击者使用Metasploit的msadc.pl工具。
实践收获
本次实验时间了如何利用 Metasploitable 对目标主机进行渗透测试并利用已知漏洞实施攻击, Metasploitable里面的模块很多,其继承了许多针对漏洞进行攻击的现成方法,并且对于一些已知的漏洞能够攻击何种操作系统版本也有明确的归类和整理,是网络攻防者必须要学会掌握的工具。同时,我也进一步学会了使用 Wireshark 分析攻击日志,从中提取攻击者使用的工具、漏洞类型以及具体的攻击手法,从而为系统安全加固提供参考依据。
实验七 Linux系统Samba服务渗透与攻防对抗
知识总结
漏洞精准利用:熟练运用Metasploit的模块化渗透流程(msfconsole),包括:
漏洞检索(search samba定位exploit/multi/samba/usermap_script)。
Payload选择机制(show payloads筛选cmd/unix/bind_netcat以建立远程Shell)。
参数动态配置(set RHOST/LHOST精确设定攻击目标与本地主机IP)。
渗透攻击有效性验证:通过反向Shell获取目标主机权限后,执行系统级命令(如ifconfig)验证权限提升过程,强化了对Shell会话交互的理解。
攻防对抗中的流量分析与攻击溯源技术
攻击特征识别:借助Wireshark深度解析攻击数据包,揭示关键攻击向量:
攻击路径(源IP: 192.168.200.6 → 目标IP: 192.168.200.4,端口139→32791→4444)。
漏洞利用关联:确定攻击核心为SMB协议漏洞(CVE-2007-2447),攻击载荷通过恶意脚本绕过身份验证,实现非授权访问,突显协议级安全缺陷的利用模式。这次实验中最大难点是处理虚拟机IP动态分配问题(NAT模式冲突),深化了对实验环境网络拓扑稳定性的配置要求认知。
实践收获
和第六次实验有一些类似,本次实验实践了如何利用 Metasploitable 对目标主机进行渗透测试并利用已知漏洞实施攻击,不过本次实验是针对linux系统。同时详细了解了本次攻击中攻击者指令的具体用处。同时,我也进一步学会了使用 Wireshark 分析攻击日志,作为防守方需要加强对于流量分析的能力,及时对漏洞打上补丁,只有这样才能保证使用时的安全。
实验八 恶意代码分析与僵尸网络追踪
知识总结
文件指纹识别:通过file命令确定PE32文件格式(Windows GUI可执行文件),结合md5sum生成唯一哈希值,建立样本溯源基线。
脱壳实战:运用超级巡警脱壳机突破保护壳,验证静态脱壳对逆向工程的基础性作用。
关键信息挖掘技术:
字符串反编译:使用IDA Pro Free与Process Explorer协同提取硬编码作者信息,揭示攻击者身份线索。
行为逻辑重构:基于字符串解析重建恶意流程(HTTP下载 → 文件操作 → DDoS攻击 → 注册表扫描 → 屏幕截图),明确僵尸网络控制特征。
实践收获
本次实验中第一次尝试使用了进程监视器Process Explorer,超级脱壳器、逆向工程软件IDA Pro等等,使用了tcpdump和flie、md5sum等命令工具,这些工具和指令的使用让我深化了对于恶意代码行为机理与网络威胁检测的技术认知。成功溯源到攻击者姓名,分析到攻击者采用了何种攻击方式对于哪一些端口展开了哪种攻击,其中逆向工程让我体会到在编写一个应用程序时的逻辑运用的重要性,同时也意识到我们需要加强对于主机安全的保护,防止被黑客采取各种多样的攻击方式掌握到主机的控制权。
实验九 网络安全防范技术
知识总结
指令级篡改技术:机器码精准定位,通过objdump -d反汇编定位关键call指令,计算偏移量差值,实现从foo到getShell的流程劫持。
十六进制编辑实战:掌握vim %!xxd模式下的字节级修改,验证call指令偏移量的补码表示机制与小端序存储特性。
函数调用机制解构:通过gdb动态调试验证栈帧结构,明确call指令实质为push eip + jmp target的复合操作。
栈溢出(Bof)漏洞利用体系
环境配置:通过execstack -s启用栈可执行权限,关闭ASLR,构建可控实验环境。使用\x90指令构建滑板区(NOP + NOP + ...)提升跳转容错率
实践收获
本次实践通过手工修改可执行文件、利用栈溢出漏洞及注入自定义Shellcode三种方式,深入理解了程序执行流程控制与漏洞利用的核心原理,掌握 call、ret 等汇编指令的机器码结构,理解函数调用过程中栈帧的变化。熟悉 objdump、gdb 等工具的使用,能够通过反汇编分析程序逻辑,定位关键代码段。在调试Shellcode注入时,通过多终端协作和gdb 附加进程定位问题,提高了动态分析能力认识到缓冲区溢出漏洞的严重性,理解现代防御机制(如栈保护、ASLR)的必要性。实践中验证了“输入验证不足”导致的安全风险,为今后开发中编写安全代码提供警示。
实验十 Web应用漏洞攻防实战
知识总结
1.SQL注入攻击原理与分类
通过未过滤的用户输入(如Admin'#)篡改SQL逻辑结构,实现权限绕过(SELECT攻击)和数据篡改(UPDATE攻击)。
关键漏洞点:动态拼接SQL语句时的单引号闭合与注释符滥用。
攻击技术核心
防御机制实践
参数化查询:使用$stmt->bind_param()绑定参数,隔离代码与数据。
输入过滤:对特殊字符('、#等)进行转义或白名单校验。
2.XSS跨站脚本攻击类型与技术实现
存储型XSS:恶意脚本持久化到数据库,比如更改到个人简介,受害者访问时触发。
关键技术:利用Ajax构造HTTP请求,自动化添加好友或篡改资料。
XSS蠕虫在payload中嵌入完整蠕虫代码(含头尾标签),通过innerHTML获取自身代码并传播并在用户B访问已经被访问的A时传染给B
防御体系构建:对用户提交内容进行HTML实体编码(如<转义为<启用Elgg插件HTMLawed过滤危险标签。
实践收获
本次实验以SQL注入与XSS跨站脚本攻击为核心,从漏洞利用到防御修复构建了完整的攻防认知体系。通过构造Admin'#注入攻击绕过密码验证,深刻理解了动态拼接SQL语句时单引号闭合与注释符#绕过权限校验的致命缺陷,在UPDATE语句攻击中进一步验证了未过滤输入导致的非授权数据篡改风险。XSS实验从弹窗警告、Cookie窃取逐步升级到自动化蠕虫编写,揭示了恶意脚本通过用户输入嵌入、存储与传播的完整链条。实验过程中,使用MySQL命令行验证漏洞、通过浏览器开发者工具抓取请求响应、借助netcat监听端口实现数据截取,强化了对渗透测试工具链的熟练度。
实验十一 浏览器渗透与网页木马全栈分析
知识总结
Metasploit框架搭建:通过use exploit/windows/browser/ms06_014_webdav模块精准定位MS06-014漏洞,部署反向Shell载荷(generic/shell_reverse_tcp)。
攻击链闭环验证:构建恶意URL(如http://192.168.200.6:8080/pAtzHEP)诱导靶机访问,成功建立远程控制会话(sessions -i管理会话)。
实践收获
本次实验以浏览器渗透攻击为核心,通过攻击实践、取证分析和攻防对抗三个维度构建了完整的浏览器安全攻防认知体系。在攻击实践中,使用Metasploit框架成功构造MS06-014漏洞的渗透攻击模块。取证分析环节通过对多级加密木马进行分层解码,揭示了“动态解密->漏洞触发->载荷下载”的完整攻击链条,识别出利用BD96C556(MS06-014)等高危漏洞点。在攻防对抗阶段,攻击方通过混淆技术隐藏渗透代码,防守方则通过源码解析和进程监控成功定位dbXNCqfZUEBEWzryDTOOw.exe恶意进程及其利用的漏洞特征。
课堂的收获与不足
可以从理论知识的学习和动手实践能力在总结一下这门课的收获和不足。在理论方面,我建立了完整的网络安全知识架构。课程从最基础的虚拟网络架构设计与搭建入手,逐步深入到信息收集技术、协议分析、系统漏洞利用、服务端渗透、Web安全、恶意代码分析、浏览器漏洞等多个维度,覆盖了数据链路层到应用层的攻击防御方法。在学习过程中,我不仅理解了像ARP欺骗、ICMP重定向、SYN Flood、SQL注入、XSS攻击、浏览器木马、缓冲区溢出等常见攻击技术的原理,还对攻击链背后的逻辑结构、协议缺陷、安全机制进行了深入思考。特别是在第九次实验中,通过反汇编与十六进制编辑器直接修改程序指令,结合GDB调试精确控制程序流程,使我真正理解了底层漏洞是如何一步步转化为攻击手段的。
此外在动手完成每一次实验中,都需要保证配置的虚拟环境能够正常运行、这个过程中会时不时的遇到网络故障需要解决、定位漏洞、复现攻击链。很多时候,我都需要花大量时间排查虚拟机配置错误、网络通信问题,或者分析流量包中的细节差异。在这些实践中,我掌握了大量实用技能,如使用tcpdump和Wireshark进行协议分析与攻击溯源,利用Metasploit复现真实漏洞攻击场景,配置iptables与Snort实现入侵防御,借助IDA Pro进行恶意样本逆向分析,乃至于如何注入自定义Shellcode劫持程序执行流。可以说,从课程开始时只能机械地运行工具,到最后能够理解工具底层逻辑并主动调整策略,对于工具如何使用有了一定的自我理解。
此外在实验过程中也存在一些不足,一个是完成实验的积极性和及时度不够,喜欢拖在下一周的课程即将开始前才完成实验,并且在遇到一些需要自己探索解密的问题时直接参照了相关参考资料得到关键信息再去复现,并没有独立的面对未知的问题并试着去解决。其次,课程实验多基于固定平台和既定环境,虽然有助于快速上手,但也在一定程度上限制了我们面对未知环境时的适应能力。真正面对不同版本操作系统、非标准配置的网络架构或新型攻击方式时,可能会缺乏判断依据或应对经验。
总体而言,这门课程对我的网络安全能力提升帮助极大。它不仅让我掌握了网络攻防的核心技术,更重要的是激发了我对安全攻防底层机制的浓厚兴趣,也让我认识到网络安全远不只是工具的使用,更是一种系统性的思维方式、一种持续学习的能力。在今后的学习和研究中,我希望能够以此课程为起点,进一步深入理解操作系统、编译器、内核安全等安全技术,补足当前的不足,并逐步具备构建安全架构的能力。同时也感谢这一学期学习中各位同学和前辈的帮助以及强哥的辛勤付出!
参考文献
[1] SEED-labs-ubuntu 20.04 虚拟机环境搭建
https://blog.csdn.net/AustinCyy/article/details/142218534](https://blog.csdn.net/AustinCyy/article/details/142218534)
[2] VMware提示【该虚拟机似乎正在使用中】的解决方案
https://blog.csdn.net/weixin_43455581/article/details/119560058
[4] https://www.cnblogs.com/rosy09/p/18772676
[5] https://www.cnblogs.com/shallwe741/p/18804113
[6] https://blog.csdn.net/qq_34529750/article/details/130524471#
[7] https://bbs.csdn.net/topics/618791943
浙公网安备 33010602011771号