摘要: 1.实验内容 信息搜集是网络攻防的关键环节,通过分析目标系统获取有价值的信息,分为被动收集和主动扫描两种方式。被动收集利用 Google Hacking、WHOIS 等工具从公开资源中提取域名、IP 地址、子域等数据;主动扫描则借助 nmap 等工具识别目标的开放端口、服务及可能存在的漏洞。熟练掌握 阅读全文
posted @ 2024-11-19 09:17 20222405楚喆皓 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 经过高强度的攻击渗透操作,我现在已经熟练的掌握了Metasploit工具的用法,也深刻体会到漏洞的可怕之处,这些漏洞会严重威胁到我们的隐私安全。 2.实验过程 (1)前期渗透 ①主机发现 输入命令msfconsole进入控制台 再search arp_sweep搜索一下 成功找到 输入 阅读全文
posted @ 2024-11-17 00:28 20222405楚喆皓 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)恶意代码文件类型标识、脱壳与字符串提取 (2)使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 (3)分析一个自制恶意代码样本rada,并撰写报告,回答问题 (4)取证分析实践 2.实验过程 2.1 恶意代码 阅读全文
posted @ 2024-11-05 18:36 20222405楚喆皓 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 实践任务 (1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (2)通过组合应用各种技术实现恶意代码免杀 (3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 1.2 问题回答 (1)杀软是如何检 阅读全文
posted @ 2024-10-20 00:27 20222405楚喆皓 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1 实践目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 阅读全文
posted @ 2024-10-18 09:42 20222405楚喆皓 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 本周学习内容 1.熟悉基本的汇编语言指令及其功能。 2.掌握了栈与堆的概念及其在进程内存管理中的应用以及用户态与内核态的区别。 3.熟练运用了Linux系统下的基本操作命令。 实验任务 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bo 阅读全文
posted @ 2024-10-06 18:09 20222405楚喆皓 阅读(47) 评论(0) 推荐(0) 编辑