摘要: 一、实验内容 利用 SET 工具构建仿冒网站,模拟钓鱼场景获取用户凭据 通过 Ettercap 工具实施 DNS 欺骗攻击,篡改域名解析结果 整合两项技术,借助 DNS 欺骗将特定访问引流至仿冒网站,完成完整攻击链路验证 二、实验目的 深入剖析常见网络欺诈行为的技术原理,增强自身网络安全防范意识,并 阅读全文
posted @ 2025-11-27 15:16 王天昊 阅读(1) 评论(0) 推荐(0)
摘要: 一、实验内容 完成 Metasploitable2 靶机的网络发现,执行全面的端口探测与漏洞扫描工作; 熟练运用 Metasploit 框架,针对四类典型漏洞实施渗透攻击操作,具体包括: Vsftpd 源码包后门漏洞 Samba MS-RPC Shell 命令注入漏洞 Java RMI SERVER 阅读全文
posted @ 2025-11-18 11:09 王天昊 阅读(8) 评论(0) 推荐(0)
摘要: 一、实验内容 本次实验围绕信息搜集技术展开全方位实践,核心涵盖四大模块: 域名与 IP 信息深度挖掘:通过专业工具获取域名注册详情、解析记录及 IP 归属等核心数据,建立域名与网络地址的关联认知; 社交网络 IP 捕获与定位:借助网络抓包技术,在社交软件通信场景中提取对方 IP 地址,并结合地理定位 阅读全文
posted @ 2025-11-16 11:29 王天昊 阅读(21) 评论(0) 推荐(0)
摘要: 一、实验内容 本次实验围绕恶意代码分析的核心流程展开,具体包含四项关键任务:一是识别恶意代码的文件类型标识,完成文件脱壳操作与字符串提取,为后续分析扫清障碍;二是运用 IDA Pro 工具对指定 exe 文件开展静态或动态分析,探寻触发程序输出成功信息的方法;三是自主分析恶意代码样本 RaDa.ex 阅读全文
posted @ 2025-11-06 01:32 王天昊 阅读(15) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 (2)通过组合应用各种技术实现恶意代码免杀 如果成功实现了 阅读全文
posted @ 2025-10-27 09:30 王天昊 阅读(13) 评论(0) 推荐(0)
摘要: 一、实验核心原理与内容解析 本次实验聚焦 “后门原理与实践”,核心是通过工具配置、定时触发、漏洞利用等手段,实现对目标主机的远程控制与信息窃取,同时理解后门的植入、启动与隐藏机制。实验内容涵盖五类典型场景,分别对应基础网络工具(netcat/socat)、专业渗透框架(Metasploit Mete 阅读全文
posted @ 2025-10-22 21:51 王天昊 阅读(316) 评论(0) 推荐(0)
摘要: 一、实验目的 本次实验聚焦于 Linux 平台下可执行文件 pwn1 的缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术,核心目标是通过三种不同的技术路径篡改程序原有执行流程,从而触发程序中默认不可调用的 getShell 函数,或实现自定义 shellcode 的运行。具体技术方案包括 阅读全文
posted @ 2025-10-12 21:45 王天昊 阅读(22) 评论(0) 推荐(0)