合集-渗透测试
网络攻防实验 -- 渗透测试作业一
摘要:一 nmap命令 SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info HOST DISCOVERY: -sn: Ping Scan - disable port scan # 检测主机是
网络攻防实验 -- 渗透测试作业二
摘要:目录1.蓝屏攻击 MS12-020搜索对应活跃主机win7蓝屏漏洞端口Nessus 执行漏洞扫描Metasploit 漏洞利用msfconsoleArmitage2.使用社会工程学制作一个钓鱼网站setoolkit 命令3.对metasploitable渗透攻击—利用Samba服务漏洞4.分别通过发
网络攻防实验 -- 渗透测试作业三
摘要:目录漏洞复现:1.利用宏病毒感染word文档获取shell复现2.实现CVE-2020-0796永恒之黑漏洞利用3.实现Microsoft Windows远程溢出漏洞CVE-2012-0002利用4.实现MS11-003(CVE-2001-0036)漏洞利用5.实现IE浏览器的极光漏洞利用6.实现A
ARP欺骗
摘要:目录ARP欺骗原理环境信息:实施欺骗开启IP转发分析数据包ARP 防御截获http流量包driftnet 图片抓取 ARP欺骗 原理 将一个已知的IP地址解析为MAC地址,从而进行二层数据交互 arp -a :查看 ARP 映射关系 arp -d :清除 ARP 缓存 netsh -c interf
ICMP 重定向攻击
摘要:ICMP 重定向攻击 原理 ICMP (Internet Control Message Protocol) :Internet 控制报文协议,用于在 IP 主机和 路由器之间传递控制消息(控制消息指网络是否通、主机是否可达、路由器是否可用等) ICMP 重定向 在某些特定情况下,路由器在检测到主机
TCP_UDP
摘要:TCP, UDP Flood 攻击 原理 TCP Flood攻击 配置环境 Windows Server 2016配置 服务器管理器,创建一个Web服务器并开启该服务器功能 kali配置 vim /etc/network/interfaces ifup eth0 开启网络 查看Kali ip 信息:
https实验
摘要:https 实验 原理 http https https = http + SSL/TLS •SSL: Secure Socket Layer 安全套接层 •TLS: Transport Layer Security 传输层安全协议 加密方式: PKI(公钥基础设施) 使用公钥技术和数字签名来保证信
DNS欺骗
摘要:DNS欺骗 原理 将域名和IP地址的相互映射关系存放在一个分布式的数据库中 DNS 欺骗原理 攻击者冒充DNS服务器,为被攻击主机提供错误的IP地址 基于ARP攻击 本质上属于MITM(中间人攻击) 网络层通过ARP欺骗实现身份伪造 应用层通过软件/脚本发送伪造虚假DNS响应报文 配置网络信息 设置
DHCP欺骗
摘要:DHCP 欺骗 原理 DHCP 协议(Dynamic Host Configuration Protocol) 动态主机配置协议:主要给客户机提供 TCP/IP 参数,包括:IP 地址、子网掩码、网关、DNS、租期 工作原理 应用层协议,基于UDP 主机向服务器 67 号端口发送 DHCP 请求 服