摘要: 1.实验内容 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。 ③选做:也可以扫系统版本、漏洞等。 (2)Vsftpd源码包后门漏洞(21端口) (3)SambaMS-RPC 阅读全文
posted @ 2025-11-23 20:37 20232415孙鸿淼 阅读(1) 评论(0) 推荐(0)
摘要: 一、实验内容 1.1DNS 域名与 IP 关联信息搜集:从指定 3 个域名中任选其一,运用 whois、dig、nslookup、traceroute、tracert 及在线工具,获取 DNS 注册人及联系方式、域名对应 IP 地址、IP 注册人及联系方式、IP 所在国家 / 1城市 / 具体地理位 阅读全文
posted @ 2025-11-16 16:23 20232415孙鸿淼 阅读(13) 评论(0) 推荐(0)
摘要: 1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验目的 掌握恶意代码的分析技术,像逆向分析,文件类型识别,脱壳与字符串提取等等。 阅读全文
posted @ 2025-11-10 22:42 20232415孙鸿淼 阅读(11) 评论(0) 推荐(0)
摘要: 一、实验目的 1.利用msfvenom生成多种类型的文件及其多次编码版本 2.利用veil生成恶意代码 3.利用C语言结合shellcode生成恶意文件 4.利用upx压缩壳以及hyp加密壳技术实现免杀 5.开启杀软后回连实测 二、实验过程 接下来的免杀效果将基于virscan检测平台检测结果进行评 阅读全文
posted @ 2025-10-27 17:46 20232415孙鸿淼 阅读(11) 评论(0) 推荐(0)
摘要: 一、实验目的 (1)使用netcat获取主机操作Shell,通过cron启动某项任务 (2)使用socat获取主机操作Shell, 通过任务计划启动 (3)使用MSF meterpreter生成后门程序,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpret 阅读全文
posted @ 2025-10-22 22:45 20232415孙鸿淼 阅读(12) 评论(0) 推荐(0)
摘要: 一、实验目标 对一个名为pwn1的linux可执行文件: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二、实验 阅读全文
posted @ 2025-10-13 21:54 20232415孙鸿淼 阅读(23) 评论(0) 推荐(0)