摘要:
[TOC] 1 实验过程 1.1 安装WebGoat Step1: 在 "这里" 下载 ,找到在最下面的 ,选择 文件进行下载 Step2: 在 目录下执行命令 Step3: 在浏览器中输入 进入WebGoat登录界面,可以看到下方有提示两种账号及其对应的用户名和密码,我选择了使用者账户的用户名和密 阅读全文
摘要:
[TOC] 1 基础知识 Web前端 编程言语:html/css/javascript(js) 运行环境:浏览器 编程用途:在浏览器内部的动态,美观展示形式 Web后端 编程语言:PHP/JSP/.NET... 运行环境:应用服务器/中间件 编程用途:对前端提交的数据进行处理并返回相应的HTML网页 阅读全文
摘要:
[TOC] 1 实验步骤 1.1 简单应用SET工具建立冒名网站 Step1: 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用 命令查看Apache的端口文件,端口为80,不需要修改,如下图所示: Step2: 在kali中使用 命令查看80端口是否 阅读全文
摘要:
[TOC] 1 基础知识 1.1 MSF的六种模块 模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。 形象点来说就是攻击模块 模块 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话 阅读全文
摘要:
[TOC] 1 基础知识 1.1 信息搜集 外围信息搜集又叫公开渠道信息搜集。 搜索引擎,公共信息库,目标门户网站等等都是很好的入手点。 metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器。 主要方法有: 通过DNS和IP挖掘目标网站的信息 whois域 阅读全文
摘要:
[TOC] 1 基础知识 1.1 恶意代码的概念与分类 定义: 又称恶意软件,指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。 指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。 特征: 恶意的目的 本身是计算机程序 通过执行发生作 阅读全文
摘要:
[TOC] 1 基础知识 基础知识部分参考免杀原理与实践 "指导" 1.1 恶意软件检测机制 1.1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。 AV软件厂商要做的就是尽量搜集最全的、最新的特征码库。所以 阅读全文
摘要:
[TOC] 1 Task1 shellcode就是一段机器指令(code) 通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe) 所以这段机器指令被称为shellcode。 在实际的应用中,凡是用来注入的机器指令段都通称为shellc 阅读全文
摘要:
[TOC] 1 基础知识 1.1 后门概念 后门:不经过正常认证流程而访问系统的通道。 包括以下几种: 编译器后门; 操作系统后门; 应用程序后门(最常见); 潜伏于操作系统中或伪装为特定应用的专用后门程序。 1.2 常用后门工具 1.2.1 netcat netcat,又名nc,ncat,是一个底 阅读全文
摘要:
[TOC] 1 实践内容 本次实践的对象是一个名为pwn1的linux可执行文件。 pwn1文件包含以下三个函数: main函数:用于调用foo函数。 foo函数:回显任何用户输入的字符串。 getShell函数:返回一个可用Shell。 本次实验的三个实践内容如下: 手工修改可执行文件,改变程序执 阅读全文