摘要: 1.实验内容 下载官方靶机Metasploitable2,完成下面实验内容。 (1)前期渗透 ①主机发现(可用Aux中的arp_sweep,search一下就可以use) ②端口扫描:可以直接用nmap,也可以用Aux中的portscan/tcp等。 ③选做:也可以扫系统版本、漏洞等。 (2)Vsf 阅读全文
posted @ 2025-11-20 17:10 不识愁滋味£ 阅读(11) 评论(0) 推荐(0)
摘要: 1.实验内容 任务1:DNS域名信息查询 任务2:获取好友IP地址及地理地址 任务3:使用nmap扫描靶机 任务4:使用Nessus扫描靶机 任务5:网络足迹与Google hacking 2.实验目的 通过一系列网络安全工具和技术手段,深入了解网络安全领域的关键技能和概念,同时增强对个人信息安全的 阅读全文
posted @ 2025-11-16 20:52 不识愁滋味£ 阅读(6) 评论(0) 推荐(0)
摘要: 1、实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软 阅读全文
posted @ 2025-11-04 21:32 不识愁滋味£ 阅读(12) 评论(0) 推荐(0)
摘要: 一.实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧。 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀。 如果成功实 阅读全文
posted @ 2025-10-27 20:32 不识愁滋味£ 阅读(12) 评论(0) 推荐(0)
摘要: 一、实验内容 1.使用netcat获取主机操作Shell,cron启动某项任务。 2.使用socat获取主机操作Shell, 任务计划启动 。 3.使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。 4.使用MSF meterpre 阅读全文
posted @ 2025-10-22 20:27 不识愁滋味£ 阅读(11) 评论(0) 推荐(0)
摘要: 一.实验内容 本次实验针对 Linux 平台可执行文件 pwn1,围绕缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术展开,核心目标是通过三种路径篡改程序执行流程:1. 手动修改机器指令,将 main 函数调用的 foo 函数替换为 getShell 函数;2. 利用 foo 函数的 B 阅读全文
posted @ 2025-10-13 19:25 不识愁滋味£ 阅读(17) 评论(0) 推荐(0)