2021年11月12日
摘要: 基础知识 了解域名及域名劫持 由于点分十进制的IP地址难于记忆,便出现了域名。由于网络传输中最终还是基于IP,所以必须通过一种机制将IP和域名一一对应起来,这便是DNS。全球总共有13台根域名服务器。 域名劫持是互联网攻击中常见的一种攻击方式,攻击者通过对DNS服务器进行攻击,或伪造DNS将目标站点 阅读全文
posted @ 2021-11-12 14:32 iATkOTw 阅读(394) 评论(0) 推荐(0)
  2021年11月6日
摘要: 步骤一 1.配置服务器端 选择10.1.1.33的机器,双击桌面的" TCP&UDP测试工具",右键点击服务器模式,在下拉列表中,选择创建服务器 2.配置客户端 选择10.1.1.142的机器,双击桌面的" TCP&UDP测试工具",右键点击客户端模式,在下拉列表中,选择"创建连接", 在弹出的窗口 阅读全文
posted @ 2021-11-06 19:51 iATkOTw 阅读(219) 评论(0) 推荐(0)
摘要: 步骤一 安装snort入侵检测系统 1、登录ids系统 登录实验机后,打开桌面上的putty程序,输入10.1.1.106,再点击Open.。 输入用户名:root,密码:bjhit 2、安装LAMP环境(省略) 在putty里面输入如下命令进行安装 apt-get install mysql-se 阅读全文
posted @ 2021-11-06 19:51 iATkOTw 阅读(367) 评论(0) 推荐(0)
  2021年10月24日
摘要: 实验目的 通过本次实验,掌握SQL注入中,通过information_schema这个数据库爆库名、表名以及字段名的原理 步骤 在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出 阅读全文
posted @ 2021-10-24 10:42 iATkOTw 阅读(119) 评论(0) 推荐(0)
摘要: 预备知识 Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许 阅读全文
posted @ 2021-10-24 10:38 iATkOTw 阅读(71) 评论(0) 推荐(0)
  2021年10月22日
摘要: 步骤一 步骤二 生成彩虹表: 使用命令:rtgen md5 numeric 4 4 0 3000 400000 0 对彩虹表进行排序: 彩虹表是一串彩虹链。每条彩虹链都有一个起点和一个终点。rtsort程序通过终点对彩虹链进行排序,使二进制搜索成为可能。 运行以下命令对当前目录中的所有.rt彩虹表进 阅读全文
posted @ 2021-10-22 22:03 iATkOTw 阅读(203) 评论(0) 推荐(0)
  2021年10月20日
摘要: 步骤一 在提示符下输入buffer运行程序,输入bjhit,发现程序正常运行 继续进行测试,输入my name is bjhit,这时候程序出现异常 步骤二 在cmd下切换到C:\目录下,查看该目录下的文件,可以看到有个文件dns.exe,这个文件即是我们本次实验的溢出工具 运行dns.exe工具, 阅读全文
posted @ 2021-10-20 21:10 iATkOTw 阅读(64) 评论(0) 推荐(0)
摘要: 步骤一 本地开启Telnet 步骤二 2)在主机B的“控制面板-工具-文件夹选项-查看-简单的文件共享”去掉选取 3)右键“我的电脑”->管理->服务和应用程序->服务,找到Telnet服务,关闭 4)回到主机A用net use命令建立ipc$连接 5)用sc命令把禁用的telnet服务变成自动 6 阅读全文
posted @ 2021-10-20 21:09 iATkOTw 阅读(37) 评论(0) 推荐(0)
摘要: 步骤一 1.在PC1中安装服务器端,在PC2中安装客户端。 服务端 客户端 连接成功 步骤二 1.口令类指令 “系统信息及口令”:可以查看远程主机的系统信息,开机口令,缓存口令等。可看到非常详细的远程主机信息,这就无异于远程主机彻底暴露在攻击者面前 “历史口令”:可以查看远程主机以往使用的口令 “击 阅读全文
posted @ 2021-10-20 21:08 iATkOTw 阅读(392) 评论(0) 推荐(0)
  2021年10月13日
摘要: 实验步骤一 1.使用ssh登录蠕虫发起者主机(10.1.1.231),执行下面三条命令。 2.根据最后一条命令的结果,蠕虫发起者主机(10.1.1.231)的web日志中出现了worm1的访问记录,说明worm1主机(10.1.1.12)存在破壳漏洞 实验步骤二 1.为了避免自身被感染,向蠕虫表明自 阅读全文
posted @ 2021-10-13 21:40 iATkOTw 阅读(59) 评论(0) 推荐(0)