摘要:
20155226 《网络对抗》Exp9 Web安全基础 实践过程 开启webgoat 输入 在浏览器输入 , 进入WebGoat之后,可以看到有很多题目来让我们进行练习: Injection Flaws练习 Command Injection 在目标主机上执行系统命令,通过火狐浏览器下的Firebu 阅读全文
摘要:
20155226 《网络对抗》Exp 8 Web基础 实践内容 1.Web前端HTML 配置环境 正常安装、启动Apache 安装: 启动: 查看端口占用情况: 编写一个含有表单的HTML作为前端的登录页面 网页效果如图 编写一个PHP作为登录成功的返回页面 网页效果如图 2.Web前端javasc 阅读全文
摘要:
20155226 《网络对抗》实验七 网络欺诈防范 实践内容 1.简单应用SET工具建立冒名网站 检查80端口是否被占用 已经被其他进程占用则 把他杀死 用vi打开 ,查看配置文件中的监听端口是否为80,如果不是就改成80。 输入命令 开启Apache服务,接着打开一个新的终端窗口,输入 打开SET 阅读全文
摘要:
20155226 《网络对抗》exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS,IP的管理? 目前域名机构主要包括ICANN理事会和CNNIC。 Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利 阅读全文
摘要:
20155226《网络攻防》 Exp5 MSF基础应用 基础问题回答 1、用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用。 一个利用程序(An exploit)就是一段通过触发一个漏洞(或者几个漏 阅读全文
摘要:
20155226《网络攻防》 实验4 恶意代码分析 问题 (1) 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 用TCPview,监听观察是否有localport为cifs的 用Schtasks,查看是否有 阅读全文
摘要:
20155226《网络攻防》 Exp3 免杀原理与实践 实验过程 1. msfvenom直接生成meterpreter可执行文件 直接将上周做实验时用msf生成的后门文件放在virscan.org中进行扫描,扫描结果如下: 从上图可以看出,有19/39的杀毒软件发现有病毒,说明该后门程序很容易被发现 阅读全文
摘要:
20155226 Exp2 后门原理与实践 第一次实验博客交了蓝墨云未在博客园提交, "链接" 1.Windows获得Linux Shell 在windows下,打开CMD,使用 指令查看本机IP 如图: 然后使用ncat.exe程序, 监听本机的5226端口 在kali端,使用nc指令的 e选项, 阅读全文
摘要:
20155226 《网络攻防》 Exp1 PC平台逆向破解(5)M 实践目标 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运 阅读全文
摘要:
2017 2018 1 20155226 《信息安全系统设计基础》课程总结 每周作业链接汇总 第一周作业:http://www.cnblogs.com/20155226thy/p/7586978.html 简要内容 熟悉了Linux系统下的开发环境 熟悉vi的基本操作 熟悉gcc编译器的基本原理 第 阅读全文