摘要: 实验内容 (1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: 选择使用Metasploit中的MS06-014渗透攻击模块 选择PAYLOAD为任意远程Shell连接 设置服务器地址和URL参数,运行exp 阅读全文
posted @ 2022-05-28 19:06 PwnKi 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 实验要求 SEED SQL注入攻击与防御实验 我们已经创建了一个Web应用程序,并将其托管在www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程序查看和更新数据库中的个人信息。此Web应用程序主要有两个角色:管理员是特权角色 阅读全文
posted @ 2022-05-18 19:43 PwnKi 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片 阅读全文
posted @ 2022-05-09 19:41 PwnKi 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 实验任务 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳 阅读全文
posted @ 2022-05-08 11:49 PwnKi 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 实践内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下: ①启动Metasploit软件,可根据个人喜好使用msfco 阅读全文
posted @ 2022-05-01 09:57 PwnKi 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 实验要求 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程 阅读全文
posted @ 2022-04-18 21:05 PwnKi 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 实验内容 防火墙配置 要求 一、防火墙配置 任务要求:配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试: (1)过滤ICMP数据包,使得主机不接收Ping包; (2)只允许特定IP地址(如局域网中的Linux攻击机192.168. 阅读全文
posted @ 2022-04-17 20:26 PwnKi 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 实验过程 arp缓存欺骗攻击 首先先测试靶机与攻击机的联通性,并查看攻击机的mac地址 ping 192.168.238.128 arp -a 在攻击机上核对mac地址 ifconfig 在kali上使用netwox更改kali的mac地址 netwox 80 -e BC:17:B8:CE:7B:9 阅读全文
posted @ 2022-04-10 12:44 PwnKi 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 实验要求 (1)动手实践tcpdump 使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么? (2)动手实践Wireshark 使用Wireshark开源软 阅读全文
posted @ 2022-04-01 19:44 PwnKi 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 实验过程 DNS域名查询 这里我以新浪网址www.sina.com.cn为例做查询,首先在站长工具Whois中查询DNS注册人和联系方式 在站长工具dns中查询该域名对应的ip地址 这里我们以49.7.37.133为例在站长工具IP Whois中查询该ip的注册人和联系方式 在Dynu查询该ip的所 阅读全文
posted @ 2022-03-27 16:58 PwnKi 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 学习总结 一个基础的网络攻防实验环境包括以下部分: 靶机:包含系统和应用程序漏洞,作为被攻击的目标。 攻击机:安装有一些专用的攻击软件,可以对别的主机进行网络攻击。 攻击检测、分析与防御平台:可以对网路的流量进行分析,达到攻击检测与防御的功能。 网络连接:通过网络将靶机、攻击机和平台连接在一起。 网 阅读全文
posted @ 2022-03-20 19:41 PwnKi 阅读(2328) 评论(0) 推荐(0) 编辑
摘要: 前言 本文以 《glibc 内存管理 ptmalooc 源码代分析》 为参考对 malloc 与 free 的过程进行分析,分析中对内存分配管理的基础知识不再做介绍,适合具有一定基础的读者。由于书中 glibc 的版本过老,glibc 2.31 源码相比有许多不同之处,这里我结合自己对源码的理解给出 阅读全文
posted @ 2021-11-07 21:52 PwnKi 阅读(3048) 评论(2) 推荐(4) 编辑
摘要: 漏洞简介 SMB(消息服务块)是一种协议,用于通过网络从服务器系统请求文件和打印服务。永恒之蓝是在 Windows 的 SMB 服务处理 SMB v1 请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。 原理分析 在 Windows SMB v1 中的内核态函数 srvOs2Feal 阅读全文
posted @ 2021-11-06 19:10 PwnKi 阅读(345) 评论(0) 推荐(0) 编辑
摘要: CVE-2021-3560 CVE-2021-3560 通过利用 polkit 中存在的漏洞可以达到使得非特权本地用户获得系统root权限的目的。 复现环境:ubuntukylin-20.04-pro 原理简述 polkit polkit 是一个应用程序框架,通过定义和审核权限规则,实现不同有限级进 阅读全文
posted @ 2021-08-30 18:37 PwnKi 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 组装树莓派 树莓派就是一块电路敞开着的芯片板,我们输入和输出设备如键盘、无线网卡和鼠标等,整合组装到一起。树莓派的核心是装在 microSD 卡上的软件,所以需要先把 Kali Linux 的映像文件安装到 microSD 卡上,再将这块卡插进树莓派里。 格式化 SD 卡 可以通过sdcard网站上 阅读全文
posted @ 2021-04-19 22:22 PwnKi 阅读(3247) 评论(0) 推荐(1) 编辑
摘要: 动态链接 为什么要动态链接 静态链接使得不同的程序开发者和部门能够相对独立地开发和测试自己的程序模块,从某种意义上来讲大大促进了程序开发的效率,原先限制程序的规模也随之扩大。但是慢慢地静态链接的诸多缺点也逐步暴露出来,比如浪费内存和磁盘空间、模块更新困难等问题,使人们不得不寻找一种更好的方式来组织程 阅读全文
posted @ 2021-02-02 14:52 PwnKi 阅读(385) 评论(0) 推荐(2) 编辑
摘要: 过程 过程是软件中一种很重要的抽象。它提供了一种封装代码的方式,用一组指定的参数和一个可选的返回值实现了某种功能。然后,可以在程序中不同的地方调用这个函数,。设计良好的软件用过程作为抽象机制,隐藏某个行为的具体实现,同时又提供清晰简洁的接口定义,说明要计算的是哪些值,过程会对程序状态产生什么样的影响 阅读全文
posted @ 2021-01-31 16:07 PwnKi 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 程序编码 假设一个 C 程序,有两个文件 p1.c 和 p2.c。我们用 Unix 命令行来编译这些代码: gcc -Og -o p p1.c p2.c 命令 gcc 就是 GCC C 编译器。编译选项 -Og 告诉编译器使用会生成符合原始 C 代码整体结构得机器代码优化等级。使用较高级别优化代码会 阅读全文
posted @ 2021-01-30 20:12 PwnKi 阅读(394) 评论(0) 推荐(0) 编辑
摘要: #可执行文件格式 现在 PC 平台流行的可执行文件格式主要是 Windows 下的 PE(Portable Executable)和 Linux 下的 ELF(Executable Linktable Format)。目标文件就是源代码编译后但未进行链接的那些中间文件(Windows 下的 .obj 阅读全文
posted @ 2021-01-27 17:45 PwnKi 阅读(473) 评论(0) 推荐(1) 编辑
摘要: #Hello world hello world 的代码非常简单,相信大家都不陌生。 #include <stdio.h> int main() { printf("Hello world\n"); } 可一个 “hello world” 程序是如何在电脑上跑起来的呢?不妨思考以下问题: 程序为什么 阅读全文
posted @ 2021-01-26 14:35 PwnKi 阅读(406) 评论(0) 推荐(0) 编辑