摘要: 1.实验内容 本实践目标是掌握metasploit的用法。 指导书参考Rapid7官网的指导教程。 https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 下载官方靶机Metasploitable2,完成下面 阅读全文
posted @ 2024-11-16 21:15 书童233 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置。 PS:使用whois、dig、nslookup、 阅读全文
posted @ 2024-11-16 19:42 书童233 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件 阅读全文
posted @ 2024-11-01 21:15 书童233 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 1.1实验要求 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件。 正确使用C + shellcode编程。 正确使用upx压缩壳和hyperion加密壳。 能够正确使用veil。 通过组合应用各种技术实现恶意代码免杀。 用另一电脑实测,在杀软开启的情况下,可运行并 阅读全文
posted @ 2024-10-27 22:30 书童233 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定) PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可 阅读全文
posted @ 2024-10-19 11:26 书童233 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1.实验内容 缓冲区溢出基本知识:堆栈、函数调用。 shellcode技术以及其在各平台的运用与防御。 BOF攻击防御技术。 2.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包 阅读全文
posted @ 2024-10-08 18:16 书童233 阅读(14) 评论(0) 推荐(0) 编辑