摘要: 一、实验内容 1.1内容回顾总结 本周主要学习练习了Metasploit工具的使用,让我深入的了解了Metasploit的功能和使用流程。Metasploit 是一个功能强大的渗透测试框架,广泛应用于网络安全领域。它为安全专家、渗透测试人员和红队提供了一个全面的工具集,支持漏洞利用、攻击模拟和安全评 阅读全文
posted @ 2024-11-17 12:32 贺梓峰 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 1. 实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳 阅读全文
posted @ 2024-11-07 10:34 贺梓峰 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 本次实验目的为通过多次加密、文件格式欺骗、填充、加壳等技术手段实现恶意代码免杀,产生恶意程序,并尝试通过杀毒软件,不被杀毒软件检测出来。具体实验内容如下: 1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件; 2.能够使用veil,加壳工具; 3.能够使用C + 阅读全文
posted @ 2024-10-24 13:18 贺梓峰 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 本次实验旨在通过实际操作理解并实践网络攻击中的后门原理,包括使用不同的工具和技术来获取目标主机的操作Shell、执行特定任务、收集敏感信息以及进行权限提升;本次实验需要我们使用nc实现win,mac,Linux间的后门连接:meterpreter的应用、MSF POST模块的应用,实验 阅读全文
posted @ 2024-10-18 10:46 贺梓峰 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 本次实验的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们本次实验将学习两种方法运行这个 阅读全文
posted @ 2024-10-10 11:23 贺梓峰 阅读(25) 评论(0) 推荐(0) 编辑