mianmianking

导航

2026年4月22日 #

20251912 2025-2026-2 《网络攻防实践》实践六报告

摘要: 1.实践内容 一、Metasploit 漏洞利用流程 信息收集:确认攻击机(Kali)与靶机(Windows 2000)IP 地址及网络连通性 启动框架:msfconsole 进入 Metasploit 交互式控制台 漏洞搜索:search ms08-067 查找目标漏洞相关模块 模块加载:use 阅读全文

posted @ 2026-04-22 17:56 眠眠大王 阅读(4) 评论(0) 推荐(0)

2026年4月19日 #

20251912 2025-2026-2 《网络攻防实践》实践五报告

摘要: 1.实践内容 1.1 防火墙基础与iptables工具 防火墙作用:控制进出主机的网络数据包,实现访问控制、安全隔离。 iptables规则链: INPUT:处理发往本机的数据包。 OUTPUT:处理从本机发出的数据包。 FORWARD:处理经由本机转发的数据包。 规则匹配顺序:从上到下逐条匹配,一 阅读全文

posted @ 2026-04-19 15:14 眠眠大王 阅读(4) 评论(0) 推荐(0)

2026年4月8日 #

20251912 2024-2025-2 《网络攻防实践》实践四报告

摘要: 1.实践内容 ARP缓存欺骗攻击 攻击者通过发送伪造的ARP响应包,告诉目标主机“网关的MAC地址是攻击机的MAC地址”,从而使目标主机把本该发往网关的流量误发给攻击机。攻击机可以开启IP转发,把收到的流量再转给真实网关,从而在目标不知情的情况下实现中间人监听或流量劫持。 ICMP重定向攻击 ICM 阅读全文

posted @ 2026-04-08 22:30 眠眠大王 阅读(9) 评论(0) 推荐(0)

2026年3月30日 #

20251912 2025-2026-2 《网络攻防实践》第三周作业

摘要: 1.实验内容 tcpdump 抓包分析 抓取访问特定网站的所有包:sudo tcpdump -i eth0 host www.tianya.cn -n 抓取 DNS 解析包 :sudo tcpdump -i eth0 port 53 -n 抓取 HTTP 流量 : sudo tcpdump -i e 阅读全文

posted @ 2026-03-30 15:51 眠眠大王 阅读(10) 评论(0) 推荐(0)

2026年3月23日 #

20251912 2025-2026-2 《网络攻防实践》第二周作业

摘要: 1.实验内容 一、DNS查询工具 nslooku 命令示例:nslookup sina.com 作用:查询域名对应的IP地址 dig 命令示例:dig sina.com 作用:更详细的DNS解析信息 whois 命令示例:whois 64.71.151.11 作用:查询IP/域名的注册信息 二、Nm 阅读全文

posted @ 2026-03-23 18:03 眠眠大王 阅读(16) 评论(0) 推荐(0)

2026年3月15日 #

20251912 《网络攻防实践》第一周作业

摘要: 1.知识点梳理与总结 一、网络攻防实验环境概述 本次实验搭建了一套完整的网络攻防演练环境,包含多台攻击机、多台靶机以及蜜网网关,通过 VMware 虚拟化平台实现网络隔离与互联。整个环境模拟了真实网络攻防场景,为后续的攻击测试和流量分析奠定了基础。 二、VMware 虚拟网络模式 在 VMware 阅读全文

posted @ 2026-03-15 19:44 眠眠大王 阅读(70) 评论(0) 推荐(0)