摘要: 目录 一、 实验目的 2 二、 实验步骤及结果 2 1, 配置灰鸽子病毒服务端程序 2 2, 共享灰鸽子文件夹 7 3, 利用远程共享,将木马程序上传至目标机 9 4, 运行利用灰鸽子软件对目标机进行操作控制 11 三、 实验小结 13 实验目的 学会理解和掌握木马传播和运行的机制以及检查木马和删除 阅读全文
posted @ 2025-04-29 23:32 刘倩_网安2211 阅读(22) 评论(0) 推荐(0)
摘要: 一、实验目的(本次实验所涉及并要求掌握的知识点) a) 了解Arduino间串口通信的相关协议。 Arduino间的串口通信是一种基于串行数据传输的通信方式,主要用于两个Arduino设备或Arduino与其他设备之间的数据交换。 b) 掌握I2C主机从机通讯的连接方式及工作原理。 I2C(Inte 阅读全文
posted @ 2025-04-26 22:26 刘倩_网安2211 阅读(15) 评论(0) 推荐(0)
摘要: 目录 实验:源代码泄露 1 一、 实验目的 2 二、 实验步骤及结果 2 实验一:.git源代码泄露 2 1, 访问.git确认其是否存在 2 2, 使用GitHack工具下载.git目录内容 3 实验二:.svn源代码泄露 4 1, 确认.svn是否存在 4 2, 下载目标主机内的网站站点文件 5 阅读全文
posted @ 2025-04-24 21:04 刘倩_网安2211 阅读(16) 评论(0) 推荐(0)
摘要: 目录 实验:信息收集-旁站、C段信息 1 一、 实验目的 2 二、 实验步骤及结果 2 1, 全端口扫描目标主机 2 2, 浏览器访问 3 3, 对C段进行扫描 4 三、 实验小结 5 实验目的 通过Nmap工具扫描服务端存在的旁站和C段等信息。 实验步骤及结果 全端口扫描目标主机 打开目标主机1, 阅读全文
posted @ 2025-04-22 20:19 刘倩_网安2211 阅读(19) 评论(0) 推荐(0)
摘要: 目录 一、 实验目的 二、 实验内容 三、 实验步骤及结果 四、 实验小结 实验目的 1.了解按键按钮、LED灯的使用。 2.掌握Arduino基本程序编写。 实验内容 实现按键按钮控制流水灯实验,主要的功能如下: 按键按下,流水灯闪烁,再次按下时,流水灯停止(流水灯效果自拟)。 实验步骤及结果 在 阅读全文
posted @ 2025-04-19 22:18 刘倩_网安2211 阅读(67) 评论(0) 推荐(0)
摘要: 目录基于Select模型的通信仿真一、实验要求二、 编程环境三、流程图(TCP)四、编程准备工作五、select()批量检测缓冲区函数及其参数详解select()第一个参数fd_setfd_set类型参数的操作函数struct timeval * timeout六、Server端详解4、初始化文件描 阅读全文
posted @ 2025-04-17 23:38 刘倩_网安2211 阅读(13) 评论(0) 推荐(0)
摘要: 目录 实验三:信息收集-获取真实IP 1 一、 实验目的 2 二、 实验步骤及结果 2 1, 通过ping命令判断是否存在CDN 2 2, 通过nslookup命令判断是否存在CDN 3 3, 通过Ping检测-站长工具判断是否存在CDN 5 4, 获取真实IP 6 三、 实验总结 7 实验目的 利 阅读全文
posted @ 2025-04-15 23:10 刘倩_网安2211 阅读(18) 评论(0) 推荐(0)
摘要: 目录 1, NMAP端口扫描 2 2, NMAP识别服务器版本 5 3, NMAP识别操作系统信息 6 一、实验环境(详细说明运行的相关环境) 奇安信网、Windows 11 二、实验目的 使用NMAP进行端口扫描,获取开放端口信息。 使用NMAP进行服务器版本识别。 使用NMAP对操作系统进行识别 阅读全文
posted @ 2025-04-11 14:53 刘倩_网安2211 阅读(9) 评论(0) 推荐(0)
摘要: 目录 一、 实验目的 2 二、 实验步骤及结果 2 1, 启动phpStudy 2 2, 打开Burp Suite工具 2 3, 访问目标主机(不用点击Login登入) 5 4, 配置浏览器代理 5 5, 开启拦截 7 6, 发送请求到 Intruder 模块,配置攻击位置,配置载荷 7 7, 爆破 阅读全文
posted @ 2025-04-09 22:15 刘倩_网安2211 阅读(28) 评论(0) 推荐(0)
摘要: 目录 实验三:Web漏洞扫描 1 一、 实验目的 2 二、 实验步骤及结果 2 1, 启动phpStudy服务 2 2, 攻击端1主机对服务端站点进行扫描攻击 2 3, 攻击端2主机安装python 4 4, 攻击端2主机对服务端站点进行扫描攻击 6 三、 实验总结 8 实验目的 利用Kali攻击机 阅读全文
posted @ 2025-04-08 00:23 刘倩_网安2211 阅读(43) 评论(0) 推荐(0)