摘要: 20145206邹京儒 web安全基础实践 一、实践过程记录 关于WebGoat 1、我们在命令行里执行: 运行WebGoat: 2、在浏览器上访问localhost:8080/WebGoat,进入WebGoat Cross Site Scripting(XSS)练习 Phishing with X 阅读全文
posted @ 2017-05-14 13:52 20145206邹京儒 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒 Exp8 Web基础 一、实践过程记录 Apache (一)环境配置 1、查看端口占用:在这里apach2占用端口80 2.测试apache是否正常工作:在kali的火狐浏览器上输入localhost:80 (二)简单的网页编写 1.访问Apache工作目录 ,新建一个 文件 阅读全文
posted @ 2017-05-06 11:20 20145206邹京儒 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒 EXP7网络欺诈技术防范 一、实践过程记录 URL攻击实验前准备 1、在终端中输入命令: ,查看80端口是否被占用,如下图所示 2、查看apache的配置文件中的监听端口是否为80 把Listen后的部分修改为80,并保存文件 实践步骤 1、打开apache2. 2、新开一个 阅读全文
posted @ 2017-04-27 11:45 20145206邹京儒 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒Exp6 信息搜集与漏洞扫描 一、实践过程记录 openvas漏洞扫描 1、 来查看下他的安装状态: 如下图所示:在步骤7中出现错误,显示需要开启openvasmd 所以直接输入命令: 2、修改完毕后,再次执行命令: ,直到出现下面的提示,证明安装成功: 3、添加admin账号 阅读全文
posted @ 2017-04-19 09:39 20145206邹京儒 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒MSF基础应用 一、MS08_067漏洞渗透攻击实践 实验前准备 1、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。 2、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机就可以直接ping通: MS08_067远程 阅读全文
posted @ 2017-04-12 23:04 20145206邹京儒 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒_恶意代码分析 一、实践过程记录 恶意代码 本次实验分析的对象是《20145206邹京儒_后门原理与实践》中的5206.exe 恶意代码分析之静态分析 通过VirSCAN.org平台进行分析如下: 点击“文件行为分析”,可以详细地察看是否有敏感行为,可以发现该文件会有网络连接的 阅读全文
posted @ 2017-04-05 16:38 20145206邹京儒 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒_免杀原理与实践 一、实践过程记录 测试网址我用的是 "这个" msfvenom直接生成meterpreter可执行文件 直接使用命令 生成可执行文件然后提交到检测网站进行检测 大多数杀软都给查出来恶意代码了: Msfvenom使用编码器生成可执行文件 使用命令 来生成编码的可 阅读全文
posted @ 2017-03-23 12:05 20145206邹京儒 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 20145206 邹京儒 《网络攻防》 后门原理与实践 一、实践过程记录 使用netcat获取主机操作Shell,cron启动 1、linux获取windows的shell: 从码云上下载ncat.rar(kali中已经自带): 用ifconfig获取Kali的ip: 在kali下使用nc l p 阅读全文
posted @ 2017-03-16 16:39 20145206邹京儒 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒《网络对抗技术》 PC平台逆向破解 注入shellcode并执行 一、准备一段shellcode 二、设置环境 具体在终端中输入如下: 三、构造要注入的payload 1.Linux下有两种基本构造攻击buf的方法: 2、在终端中输入如下: 3、打开一个新的终端窗口注入这段攻击 阅读全文
posted @ 2017-03-12 15:43 20145206邹京儒 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 20145206邹京儒《网络对抗》逆向及Bof基础实践 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell, 阅读全文
posted @ 2017-02-28 20:27 20145206邹京儒 阅读(214) 评论(0) 推荐(0) 编辑