摘要: 1.实践内容 1.1 PE 文件格式与加壳 PE32:Windows 32 位可执行文件格式。 UPX 壳:常见的压缩壳,用于混淆原始代码,防止静态分析。通过 upx -l 可检测。 脱壳:使用脱壳机(如超级巡警)或手动 OEP 查找,还原原始代码段。 1.2 静态分析工具 file:识别文件类型、 阅读全文
posted @ 2026-04-25 20:55 -; 阅读(15) 评论(0) 推荐(0)
摘要: 1.实践内容 1.1 Linux Samba 服务 Usermap_script 漏洞渗透与攻防对抗实践 Samba 是 Linux/UNIX 系统中实现Windows 与 Linux 文件 / 打印机共享的核心服务,默认开放139、445 端口;Usermap_script是 Samba 3.0. 阅读全文
posted @ 2026-04-20 15:16 -; 阅读(26) 评论(0) 推荐(0)
摘要: 1 实践内容 1.1 Metasploit Windows 远程渗透攻击 1.Metasploit Windows 远程渗透攻击是指利用 Metasploit Framework (MSF) 这一开源漏洞利用框架,针对 Windows 操作系统及相关服务发起的远程代码执行、权限获取与持久化控制的攻击 阅读全文
posted @ 2026-04-20 14:52 -; 阅读(37) 评论(0) 推荐(0)
摘要: 1.实践内容 1.1 iptables科普 iptables是Linux操作系统内核自带的防火墙工具,基于包过滤机制,通过定义规则链(INPUT、OUTPUT、FORWARD)来控制数据包的进出,是Linux系统网络安全防护的核心工具之一。它并非独立的防火墙软件,而是内核级的包过滤框架,能够根据数据 阅读全文
posted @ 2026-04-12 17:00 -; 阅读(52) 评论(0) 推荐(0)
摘要: 1.实践内容 1.1 ARP 缓存欺骗攻击(链路层) 核心原理 ARP 协议用于 IP 与 MAC 地址的映射,无身份认证机制,攻击者可发送伪造 ARP 响应包,篡改目标主机的 ARP 缓存表,将目标 IP 地址映射为攻击者的 MAC 地址,从而劫持目标主机的网络流量,实现中间人攻击或流量嗅探。 实 阅读全文
posted @ 2026-03-30 16:58 -; 阅读(60) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1 tcpdump嗅探Web访问的核心应用 tcpdump作为开源网络嗅探工具,可捕获本机网络流量,用于分析Web访问过程中涉及的服务器节点。访问www.tianya.cn时,浏览器通常会访问多个Web服务器(含主服务器及CDN节点),通过执行tcpdump抓包命令(如tcpdum 阅读全文
posted @ 2026-03-24 21:38 -; 阅读(57) 评论(0) 推荐(0)
摘要: 1.实验内容 网络攻击的前期侦察是决定攻击成败的关键环节,主要分为网络踩点、网络扫描、网络查点三个循序渐进的阶段。攻击者通过这三个阶段,从“无差别收集信息”到“精准定位目标”,再到“获取攻击关键信息”,逐步搭建起目标网络的完整画像,为后续实施具体攻击奠定基础。以下是各阶段的详细解析,包含核心目标、操 阅读全文
posted @ 2026-03-23 14:53 -; 阅读(39) 评论(0) 推荐(0)
摘要: 学号20253915 2025-2026-2 《网络攻防实践》第1周作业 1.知识点梳理与总结 1.1 网络攻防环境 网络攻防环境核心构成攻防环境需满足隔离性、可控性、可复现性三大核心要求,主要包含四大组件: 攻击机:执行渗透测试、漏洞利用、暴力破解等攻击操作的主机,Linux 系统(如 Kali、 阅读全文
posted @ 2026-03-16 19:38 -; 阅读(66) 评论(0) 推荐(0)