摘要: 一、实验内容 网络攻击需要搜集的信息包括: 攻击对象的名称和域名;目标网络位置,如IP地址、DNS服务器、外部网络拓扑结构;现实世界中的对应物,如注册信息、电话号段、网络或安全管理员及联系方式、地理位置等;网络地图,包括活跃主机IP、操作系统类型、开放的端口与运行的网络服务类型,以及存在的安全漏洞等 阅读全文
posted @ 2024-11-19 10:40 QGOMLXG 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 学习掌握了Metasploit工具的使用,具体的操作总结来说就是Search-Use-Show-Set-Exploit/run 学习了利用相关漏洞进行模拟攻击的操作,对防范恶意攻击有了一些认识(安装杀软,不要点击陌生网站、文件链接等) 二、实验过程 1、前期渗透 ①主机发现(可用Aux 阅读全文
posted @ 2024-11-16 12:34 QGOMLXG 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 2.使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3.分析一个自制恶意代码样本rada,并撰写报告,回答问题 4.取证分析实践 二、实验过程 1.对恶意代码样本,进行 阅读全文
posted @ 2024-11-07 17:59 QGOMLXG 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 1.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码 阅读全文
posted @ 2024-10-24 13:53 QGOMLXG 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 一、实验内容 1.实验目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机She 阅读全文
posted @ 2024-10-20 16:49 QGOMLXG 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 一.实验内容 1.了解Linux系统下的基本操作命令,能够处理一些命令出现的error。 2.掌握了栈与堆的概念以及在进程内存管理中的应用。 3.了解基本的汇编语言指令及其功能。 4.能够深刻理解BoF的原理以及如何运用payload完成BoF的攻击 二.实验过程 任务一 直接修改程序机器指令,改变 阅读全文
posted @ 2024-10-09 17:57 QGOMLXG 阅读(16) 评论(0) 推荐(0) 编辑