摘要: 20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 Metasploit测试框架 Metasploit最初是由HD Moore开发和孕育的,目的是为编写和开发渗透代码构建灵活且可维护的框架平台。随着开发团队的壮大,2007年Metasploit团队历时18个月 阅读全文
posted @ 2022-05-29 23:19 20211914涂可新 阅读(13) 评论(0) 推荐(0) 编辑
摘要: #20211914涂可新 2021-2022-2 《网络攻防实践》实践十报告 1.实践内容 ###SQL注入 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。 所谓SQL注入,就是 阅读全文
posted @ 2022-05-22 23:06 20211914涂可新 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 20211914涂可新 2021-2022-2 《网络攻防实践》实践九报告 1.实践内容 ###1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getSh 阅读全文
posted @ 2022-05-15 22:11 20211914涂可新 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 1.实践内容 ###恶意代码 恶意代码(Unwanted Code)是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 ###恶意代码分类 ###不同恶意代码的特点 2.实践 阅读全文
posted @ 2022-05-08 22:54 20211914涂可新 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告 1.实践内容 ###Linux操作系统 Liunx系统大致可以分为4个层次,底层是硬件,之后是Linux操作系统,一般称之为系统内核(Kernel),中间是shell层,即命令解释层;高层则是应用层。 内核层 内核层是Lin 阅读全文
posted @ 2022-04-30 16:22 20211914涂可新 阅读(6) 评论(0) 推荐(0) 编辑
摘要: ##一、实践内容 ###Metasploit Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,其核心中绝大部分由Rudy实现,一小部分由汇编和C语言实现,下面是本次实践中用到的Metasploit模块: (1)exploits(渗透攻击/漏洞利用模块) 渗透攻 阅读全文
posted @ 2022-04-23 18:14 20211914涂可新 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 20211914涂可新 2021-2022-2 《网络攻防实践》实践五报告 ##一、实践内容 ###理解防火墙的概念 所谓墙:即在大区域中分出的小区域,起阻挡、隔离、划界的作用,实质是增加进入小区域的难度。 所谓防火:火灾是灾害的典型代表,防火即是阻止、防止这种灾害的发生。 在网络攻防中,防火墙是指 阅读全文
posted @ 2022-04-16 22:40 20211914涂可新 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 1.实践内容 本次实验的主要内容是在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 首先,让我们回顾一下这五种攻击的攻击原理。 ###·ARP缓存欺骗攻击 ​ARP协议: ARP 阅读全文
posted @ 2022-04-08 23:19 20211914涂可新 阅读(16) 评论(0) 推荐(1) 编辑
摘要: 一、实验内容 网络嗅探需要用到网络嗅探器,其最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。网络嗅探是网络监控系统的实现基础。 ###1.1SNIFF的原理 在以太网 阅读全文
posted @ 2022-04-03 22:56 20211914涂可新 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 20211914涂可新 2021-2022-2 《网络攻防实践》第2周作业 一、实验内容 本周是学习网络攻防实践课程的第4周,也进行了第2次实操,主要过程时基于第一次实验搭建好的攻防平台,假定自己在本次实验是攻击者,利用各种工具和手段进行网络信息收集,下面先复习一下概念知识 黑客通过网络进行攻击的一 阅读全文
posted @ 2022-03-27 22:22 20211914涂可新 阅读(44) 评论(0) 推荐(0) 编辑