摘要:
3实验过程 3.1登录与注册 1.登录webgoat,点击Register new user 2.注册新用户,Username=besti2015,Password=123456,选择Agree with the terms and conditions ,点击Sign up 3.回到登录页面,输入 阅读全文
摘要:
20155332《网络对抗》Exp5 MSF基础应用 1.实验环境搭建 1.apache的安装与配置 安装:sudo apt get install apache2 开启: 或 常用命令: 登录本地主页:浏览器网址栏输入 或 ,打开正常可以继续。 2.mysql的安装与配置 安装: 开启: 登录: 阅读全文
摘要:
20155332《网络对抗》Exp5 MSF基础应用 1.实验环境 kali虚拟机,作为攻击机,Ip地址172.16.2.130 windows server 2003 sp3虚拟机,作为靶机,IP地址172.16.2.160 两个虚拟机的网络都连接设置为桥接模式。 2.实践内容 本实践的目标理解常 阅读全文
摘要:
exp6 1.实验环境 kali虚拟机,作为攻击机,Ip地址172.16.2.130 windows server 2003 sp3虚拟机,作为靶机,IP地址172.16.2.160 两个虚拟机的网络都连接设置为桥接模式。 2.实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 ( 阅读全文
摘要:
一、信息搜集 1、外围信息搜集 外围信息搜集又叫公开渠道信息搜集。 搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。 metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器。 1.1通过DNS和IP挖掘目标网站的信息 (1)whois域名注册信息查询 阅读全文
摘要:
20155332《网络对抗》Exp5 MSF基础应用 1.实验环境 kali虚拟机,作为攻击机,Ip地址172.16.2.130 windows server 2003 sp3虚拟机,作为靶机,IP地址172.16.2.160 两个虚拟机的网络都连接设置为桥接模式。 2.实践内容 本实践目标是掌握m 阅读全文
摘要:
1 实验内容 2.1系统运行监控 netstat工具计划任务监控 使用netstat监控tcp、ip网络连接情况,结合windows的计划任务,每5分钟 执行 命令,将结果重定向到文本文件中。注意用管理员身份打开命令行。 用 指令创建一个任务,记录每隔两分钟计算机的联网情况。 收集到的日志文件如下: 阅读全文
摘要:
20155332《网络对抗》Exp3 免杀原理与实践 1.实验环境 联想台式机一台,安装有win10系统 ,作为靶机进行实测 安装的kali虚拟机,作为攻击机 kali虚拟机安装有veil evasion(听说安装过程比较复杂,但我直接用 就装好了). win10系统有windows Defende 阅读全文
摘要:
20155332《网络对抗》Exp2 后门原理与实践 1.实验环境 主机一台联想台式机,安装有win10系统 。 安装的kali虚拟机为攻击机。 我的win10系统作为靶机。(建议再安装一个虚拟机作为靶机,不要像我这么做。我电脑有点卡,就没有安装那么多虚拟机了) win10系统里,需要安装好 nca 阅读全文
摘要:
20155332《网络对抗》Exp1 逆向与bof基础 1.实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况 阅读全文