04 2017 档案

摘要:问题 (1)通常在什么场景下容易受到DNS spoof攻击 处于局域网中的时候,例如连接了学校/公司/餐厅wifi。 (2)在日常生活工作中如何防范以上两攻击方法 不要轻易点开未知网址、鼠标在链接处停留可有插件进行检测...对于dns欺骗,当我开启防火墙的时候是没有成功的..... 步骤 钓鱼网站 阅读全文
posted @ 2017-04-25 21:16 20145313张雪纯 阅读(325) 评论(0) 推荐(0) 编辑
摘要:实验内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 问题回答 哪些组织负责DNS,IP的管理。 Internet 域名与地址管理机构(ICANN)是为承担域名系统管理,它 阅读全文
posted @ 2017-04-19 17:30 20145313张雪纯 阅读(233) 评论(0) 推荐(0) 编辑
摘要:Lab01 02.exe 首先上传至virscan.org进行在线检测 行为分析: 使用peid进行查壳 可见其使用upx进行了加壳。 使用freeUPX进行脱壳,截图时已经脱壳完毕。 再次使用peid进行查壳 使用strings工具进行字符串收集 使用PEexplorer查看编译时间 使用depe 阅读全文
posted @ 2017-04-13 11:21 20145313张雪纯 阅读(203) 评论(0) 推荐(0) 编辑
摘要:Lab01 01.dll 首先上传至virscan.org进行在线检测 行为分析: 可看出程序运行后进行回连,至ip127.26.153.13,端口为80,为http服务端口。 使用peid进行查壳 可见其未加壳,编译软件是VC6.0 使用strings工具进行字符串收集 使用PEview查看其代码 阅读全文
posted @ 2017-04-12 18:08 20145313张雪纯 阅读(368) 评论(0) 推荐(0) 编辑
摘要:实验博客 ms08_067攻击实验 http://www.cnblogs.com/entropy/p/6690301.html ms11_050漏洞攻击 http://www.cnblogs.com/entropy/p/6693098.html Adobe漏洞攻击 http://www.cnblog 阅读全文
posted @ 2017-04-11 13:50 20145313张雪纯 阅读(259) 评论(0) 推荐(0) 编辑
摘要:建立msf数据库 查看辅助模块的内容(性能不好可能会很卡,回车完我就后悔了) 此处可看到可利用的辅助模块的基本信息和功能介绍 尝试一下arp扫描,进入模块,输入参数不再赘述 因为其让设置的是RHOSTS,可以输入网段地址,即扫描该网段内的所有主机。修改后再次运行 这里还有一个参数thread。应该是 阅读全文
posted @ 2017-04-11 13:38 20145313张雪纯 阅读(960) 评论(0) 推荐(0) 编辑
摘要:首先,ping通两台主机 打开msf,进入漏洞模块 设定攻击载荷 查看所需参数 设定所需参数 生成pdf文件 此处,由于文件生成在隐藏文件夹中,所以先设置隐藏文件夹可见,再复制文件至靶机 建立监听模块 依然设置相关参数 靶机打开pdf文件,成功连接 阅读全文
posted @ 2017-04-11 13:24 20145313张雪纯 阅读(272) 评论(0) 推荐(0) 编辑
摘要:实验原理 ms11_050漏洞可利用ie浏览器,使得用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 实验过程 查看两台主机ip 阅读全文
posted @ 2017-04-11 13:18 20145313张雪纯 阅读(443) 评论(0) 推荐(0) 编辑
摘要:实验原理 ms08_067是服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 这次实验将利用这个漏洞进行对WindowsXP的主动攻击。 实验过程 查看两台主机ip,并ping通 启动msf,查看关于ms08_067漏洞的基本信息 可看 阅读全文
posted @ 2017-04-10 18:30 20145313张雪纯 阅读(1812) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示