摘要: 20242942张玉龙 2024-2025-2 《网络攻防实践》课程总结 第1次实践 网络攻防环境搭建 https://www.cnblogs.com/yl6830/p/18751887 实验内容 本次实验构建一个基础的网络攻防实验环境,用VMware Workstation平台和Windows与U 阅读全文
posted @ 2025-05-29 11:22 washiyoone 阅读(70) 评论(0) 推荐(0)
摘要: 1.实践内容 本次实验包含三个部分:Web浏览器渗透攻击、取证分析实践以及攻防对抗实践。 ①Web浏览器渗透攻击 实验任务是利用攻击机对Windows靶机进行浏览器渗透攻击,体验网页木马构造及实施攻击的过程。实验中使用了Metasploit的MS06-014模块,选择任意远程Shell连接作为PAY 阅读全文
posted @ 2025-05-16 21:48 washiyoone 阅读(226) 评论(0) 推荐(0)
摘要: 1.实践内容 一、SEED SQL注入攻击与防御实验 我们已经创建了一个Web应用程序,并将其托管在 www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程序查看和更新数据库中的个人信息。此Web应用程序主要有两个角色:管理员 阅读全文
posted @ 2025-05-14 13:20 washiyoone 阅读(85) 评论(0) 推荐(0)
摘要: 1.实践内容 1.1本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法 阅读全文
posted @ 2025-05-08 13:50 washiyoone 阅读(143) 评论(0) 推荐(0)
摘要: 1.实践内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行 阅读全文
posted @ 2025-04-18 16:06 washiyoone 阅读(20) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下: ①启动Metasploit软件,可根据个人喜好使用msf 阅读全文
posted @ 2025-04-15 21:09 washiyoone 阅读(92) 评论(0) 推荐(0)
摘要: 1.实验内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行 阅读全文
posted @ 2025-04-08 22:29 washiyoone 阅读(39) 评论(0) 推荐(0)
摘要: 1.实践内容 防火墙配置(iptables) 掌握防火墙规则配置方法,过滤特定协议(ICMP)数据包,实现禁Ping功能 学习基于IP地址的访问控制规则配置,仅允许指定IP访问特定服务(HTTP) 熟悉网络服务端口与协议对应关系,理解白名单策略实现原理 Snort入侵检测实践 掌握Snort离线检测 阅读全文
posted @ 2025-04-02 08:07 washiyoone 阅读(90) 评论(0) 推荐(0)
摘要: 1.实验内容 通过本次实验,在搭建的实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击,并熟悉wireshark、netwox和ettercap等软件的操作。 2.实验过程 实验1 ARP缓存 阅读全文
posted @ 2025-03-26 22:22 washiyoone 阅读(32) 评论(1) 推荐(0)
摘要: 一、实验内容 1.网络踩点 攻击者通过公开或半公开的渠道收集目标网络的基本信息。这一阶段的目标是尽可能多地了解目标网络的结构、范围和潜在漏洞,而不会直接与目标系统交互。目的是确定目标网络的IP地址范围;了解目标网络的域名和子域名以及获取目标组织的网络拓扑结构。 常用方法如下: (1)搜索引擎:使用G 阅读全文
posted @ 2025-03-20 09:22 washiyoone 阅读(73) 评论(0) 推荐(0)