摘要: 1、实验内容 1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、t 阅读全文
posted @ 2024-11-19 18:30 一点就会 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1、实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面 阅读全文
posted @ 2024-11-16 17:09 一点就会 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 1、实验内容 1.1、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳 阅读全文
posted @ 2024-11-03 17:49 一点就会 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 通过多次加密、文件格式欺骗、填充、加壳等技术实现shellcode免杀,产生恶意程序,并尝试通过杀毒软件,不被杀毒软件查杀。 1、通过使用msf编码器,用msfvenom命令生成exe,jar等文件。 2、使用veil、夹壳工具来尝试让shellcode实现免杀: 3、使用C+shel 阅读全文
posted @ 2024-10-21 21:32 一点就会 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.使用netcat进行虚拟机和主机的连接,cron启动周期性定时任务。 2.使用socat让虚拟机操作主机, 并调用提前准备的程序,启动任务计划。 3.使用MSF meterpreter(或其他软件)生成后门程序,利用ncat传送到主机让主机运行后门程序,虚拟机获取主机shell。 阅读全文
posted @ 2024-10-16 19:48 一点就会 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.掌握反汇编与十六进制编程器 2.能正确修改机器指令改变程序执行流程 3.能正确构造payload进行bof攻击 2.实验过程 1.直接修改程序机器指令,改变程序执行流程 将pwn1文件下载至kali中并将pwn1文件改名为pwn20222315,并将其内容复制到pwn2 反汇编文件 阅读全文
posted @ 2024-10-07 18:11 一点就会 阅读(23) 评论(0) 推荐(0) 编辑