摘要: 20252921 2025-2026-2 《网络攻防实践》实践7报告 1.实践内容 (1)利用Metasploit开展Linux远程渗透攻击 任务要求:借助Metasploit渗透测试工具,针对Linux靶机Samba服务存在的Usermap_script安全漏洞实施渗透攻击,最终获取目标Linux 阅读全文
posted @ 2026-05-10 19:04 DKYTT 阅读(2) 评论(0) 推荐(0)
摘要: 1.实践内容 1.1 实验内容 本次实验主要围绕Windows主机远程渗透、网络流量取证分析以及局域网团队攻防对抗展开。 首先,借助Metasploit渗透框架,针对Windows 2000靶机的MS08-067漏洞开展远程渗透实操,熟悉漏洞利用的完整步骤,掌握SMB服务漏洞被恶意利用、进而遭到远程 阅读全文
posted @ 2026-04-27 16:36 DKYTT 阅读(6) 评论(0) 推荐(0)
摘要: 1.实践内容 本次实践主要分为两大模块:防火墙策略配置实操与 Snort 入侵检测系统应用实验。 1.1 防火墙基础认知 (1)基本概念 防火墙是一类用于隔离内网与外网(如互联网)的网络安全防护技术,依托网络通信与信息安全技术搭建隔离机制。目前广泛应用于专用局域网与公共网络的互联场景,是网络边界防护 阅读全文
posted @ 2026-04-19 19:24 DKYTT 阅读(11) 评论(0) 推荐(0)
摘要: 1.实践内容 2.实践过程 2.1 ARP缓存欺骗攻击 实验环境:需用到3台虚拟机,本次使用kali(IP地址192.168.200.7)作为攻击机,WinXPattacker(IP地址192.168.200.3)和SEED(IP地址192.168.200.4)作为靶机。 输入arp -a查看kal 阅读全文
posted @ 2026-04-14 19:27 DKYTT 阅读(2) 评论(0) 推荐(0)
摘要: 1.实验内容 1.熟练掌握了tcpdump命令行抓包与Wireshark图形化流量分析工具的使用,能够独立完成流量捕获、协议过滤、数据包解析与结果导出。 2.通过tcpdump嗅探访问www.163.com的网络流量,掌握了识别浏览器请求的多台 Web 服务器 IP 地址的方法,理解了 DNS 解析 阅读全文
posted @ 2026-04-13 15:15 DKYTT 阅读(5) 评论(0) 推荐(0)
摘要: 1.实验内容 借助 WHOIS 协议与地理位置解析工具,完成了目标域名所有权信息及对应 IP 物理坐标的探测与收集。 验证了基于网络通信连接提取对端节点 IP 及其地理归属的追踪技术。 运用Nmap工具对目标主机执行了全面的资产探测,涵盖主机存活检测、端口状态枚举、服务指纹及操作系统识别。 利用Ne 阅读全文
posted @ 2026-04-01 13:33 DKYTT 阅读(6) 评论(0) 推荐(0)
摘要: 20252921 2025-2026-2 《网络攻防实践》第1周作业 1.知识点梳理与总结 一、 网络攻防实验环境总览 本次实验依托 VMware 虚拟化技术,成功构建了一个隔离且互通的完整网络攻防实战靶场。该环境集成了多台攻击节点、目标靶机以及蜜网网关,高度还原了真实世界中的网络对抗场景,为后续深 阅读全文
posted @ 2026-03-25 21:31 DKYTT 阅读(14) 评论(0) 推荐(0)