摘要:实验一:https://www.cnblogs.com/zyt20171113/p/12549214.html 实验二:https://www.cnblogs.com/zyt20171113/p/12731690.html 实验三:https://www.cnblogs.com/zyt2017111 阅读全文
posted @ 2020-05-29 19:00 20171113曾英特 阅读(55) 评论(0) 推荐(0) 编辑
摘要:一、实验名称 Web基础 二、实验目的和内容 1.Web前端:HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 2.Web前端:JavaScript 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户 阅读全文
posted @ 2020-05-29 18:52 20171113曾英特 阅读(102) 评论(1) 推荐(0) 编辑
摘要:一、实验名称 网络欺诈防范 二、实验目的 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 三、实验内容 1.简单应用SET工具建立冒名网站 2.Ettercap工具的dns_spoof 3.结合应用两种技术,用dns_spoof引导特定访问到冒名网站 四、基础知识和实验准备 1.S 阅读全文
posted @ 2020-05-29 18:02 20171113曾英特 阅读(52) 评论(1) 推荐(0) 编辑
摘要:一、实验名称 MSF基础应用 二、实验目的 掌握Metasploit的基本应用方式,重点常用的三种攻击方式的思路。 三、实验内容 1.一个主动攻击实践,如ms08_067 2. 一个针对浏览器的攻击,如ms11_050 3.一个针对客户端的攻击,如Adobe 4.成功应用任何一个辅助模块 四、基础知 阅读全文
posted @ 2020-05-29 17:17 20171113曾英特 阅读(72) 评论(1) 推荐(0) 编辑
摘要:一、实验名称 信息搜集与漏洞扫描 二、实验目的 掌握信息搜集的最基础技能与常用工具的使用方法。 三、实验内容 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 4.漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 四 阅读全文
posted @ 2020-05-29 16:50 20171113曾英特 阅读(73) 评论(1) 推荐(0) 编辑
摘要:一、实验名称 恶意代码分析 二、实验目的 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,SysTracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中 阅读全文
posted @ 2020-05-29 15:42 20171113曾英特 阅读(98) 评论(1) 推荐(0) 编辑
摘要:一、实验名称 后门原理与实践 二、实验目的 使用nc实现win,mac,Linux间的后门连接:meterpreter的应用、MSF POST模块的应用。通过亲手实践并了解建立一个后门连接是如此的简单,功能又如此强大的事实,从而提高自己的安全意识 。 三、实验内容 (1)使用netcat获取主机操作 阅读全文
posted @ 2020-04-19 15:20 20171113曾英特 阅读(130) 评论(1) 推荐(0) 编辑
摘要:实验过程 1、使用msf编码器 这里我们使用实验二生成的两个后门exe文件做检测。 可以发现,由于实验2中是直接用shellcode代码生成的exe文件,没有做免杀处理,所以基于特征库的检测就能检测出来。 2、msfvenom生成如jar之类的其他文件 用命令生成jar文件(结果如下图) msfve 阅读全文
posted @ 2020-04-09 00:09 20171113曾英特 阅读(66) 评论(1) 推荐(0) 编辑
摘要:一、实验名称 逆向及Bof基础实践 二、实验目的 1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 2.掌握反汇编与十六进制编程器 3.能正确修改机器指令改变程序执行流程 4.能正确构造payload进行bof攻击 三、实验内容 本次实验的对象是一个名为pwn1的linux可执行 阅读全文
posted @ 2020-03-22 23:07 20171113曾英特 阅读(142) 评论(3) 推荐(0) 编辑