摘要: 1.实践内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行 阅读全文
posted @ 2025-04-18 16:05 washiyoone 阅读(4) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下: ①启动Metasploit软件,可根据个人喜好使用msf 阅读全文
posted @ 2025-04-15 21:09 washiyoone 阅读(12) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行 阅读全文
posted @ 2025-04-08 22:29 washiyoone 阅读(7) 评论(0) 推荐(0)
摘要: 1.实践内容 防火墙配置(iptables) 掌握防火墙规则配置方法,过滤特定协议(ICMP)数据包,实现禁Ping功能 学习基于IP地址的访问控制规则配置,仅允许指定IP访问特定服务(HTTP) 熟悉网络服务端口与协议对应关系,理解白名单策略实现原理 Snort入侵检测实践 掌握Snort离线检测 阅读全文
posted @ 2025-04-02 08:07 washiyoone 阅读(17) 评论(0) 推荐(0)
摘要: 1.实验内容 通过本次实验,在搭建的实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击,并熟悉wireshark、netwox和ettercap等软件的操作。 2.实验过程 实验1 ARP缓存 阅读全文
posted @ 2025-03-26 22:22 washiyoone 阅读(13) 评论(1) 推荐(0)
摘要: 一、实验内容 1.网络踩点 攻击者通过公开或半公开的渠道收集目标网络的基本信息。这一阶段的目标是尽可能多地了解目标网络的结构、范围和潜在漏洞,而不会直接与目标系统交互。目的是确定目标网络的IP地址范围;了解目标网络的域名和子域名以及获取目标组织的网络拓扑结构。 常用方法如下: (1)搜索引擎:使用G 阅读全文
posted @ 2025-03-20 09:22 washiyoone 阅读(11) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)动手实践tcpdump 使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么? (2)动手实践Wireshark 使用Wireshark开 阅读全文
posted @ 2025-03-19 15:28 washiyoone 阅读(6) 评论(0) 推荐(0)
摘要: 1.知识点梳理与总结 本次实践,主要内容是: 虚拟机的搭建、VMWare Workstation软件的使用、使用虚拟机系统在本地构建由多台主机,包括攻击机和靶机、蜜网网关、多个路由器组成的网络攻防实践环境、配置主机的IP地址并测试其连通性等。 2.实践的具体操作过程 2.1 实践要用到的材料 VMW 阅读全文
posted @ 2025-03-05 08:08 washiyoone 阅读(32) 评论(0) 推荐(0)