![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
kali
文章平均质量分 71
一fan风顺
轻舟还没过万重山
展开
-
《网络攻击与防御》 Linux攻击实验(4)
理解Linux操作系统的安全体系结构与机制,掌握Linux远程安全攻防技术,掌握Linux操作系统网络服务漏洞攻击过程,并学习如何利用metasploit对Linux操作系统进行简单的攻击及提权。远程获取Metasploitable2-Linux的shadow文件和passwd文件内容;使用generic/shell_reverse_tcp的PAYLOAD来连接远程主机;远程获取Metasploitable2-Linux的root帐户权限;/etc/shadow:储存了系统中的各个用户的密码信息。原创 2023-02-21 00:00:00 · 617 阅读 · 1 评论 -
《网络攻击与防御》ms17-010漏洞(3)
理解Windows操作系统的安全体系结构与机制,掌握Windows远程安全攻防技术,掌握Windows操作系统网络服务漏洞攻击过程,并学习如何利用metasploit对Windows操作系统进行简单的攻击及提权。利用meterpreter中的Webcan_stream获取Windows 7的摄像头画面(需事先将笔记本摄像头连接至虚拟机Win7上)利用msf框架中的ms17_010_eternalblue脚本攻击Windows 7。└─# msfdb init //初始化。打开metasploit。原创 2022-11-08 15:34:18 · 2779 阅读 · 0 评论 -
《网络攻击与防御》 主机发现与端口扫描实验nmap(2)
掌握主机活跃性检测、网络拓扑检测、端口、开放服务与系统识别的检测,并可以利用漏洞检测工具来进行基本的系统漏洞扫描。原创 2023-02-20 18:04:57 · 1398 阅读 · 0 评论 -
《网络攻击与防御》虚拟机安装实验(1)
了解网络攻防实验环境的概念及搭建的意义,重点理解网络攻防实验环境的组成,并掌握网络攻防实验中攻击机和靶机的搭建过程。原创 2023-02-20 18:05:33 · 737 阅读 · 0 评论 -
《网络攻击与防御》TCP/IP网络层攻击实验(6)
理解TCP/IP网络中各层常见的安全缺陷以及会利用这些安全缺陷发起相应的攻击,学会在对网络协议攻击的取证方法,并掌握如何防范利用网络协议安全缺陷所产生的攻击。利用-D既有真实的IP地址,也有假的IP地址。可以试一下-S -Pn -e etho,但显示路由不可达。Win7的arp地址为192.168.1.2,mac地址为00-50-56-f9-1c-cb。-f:arp数据包的源mac地址(kali的mac地址)-j是指定一ttl值,-m 目标IP地址。-b:以太网的mac地址,看win7。原创 2023-02-21 11:00:00 · 742 阅读 · 0 评论 -
《网络攻击与防御》网络数据分析实验(5)
理解TCP/IP协议各层的主要作用,掌握利用Wireshark获取数据包的方法,可以使用Wireshark从数据包中获取到有用的信息并找出主机被进行过网络扫描的证据以及对方的IP地址、MAC地址和扫描的方式。nmap -sP IP地址-----使用nmap -sn -PE IP地址也可以。ACK扫描方式:nmap -sA IP地址(使用TCP的ACK进行扫描)TCP扫描方式:nmap -sT IP地址 -p 端口范围。SYN扫描方式:nmap -sS IP地址。-P 1-65535:扫描全端口。原创 2023-02-21 08:00:00 · 363 阅读 · 0 评论 -
Nessus漏洞扫描工具的安装
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装、配置并启动Nessus。原创 2022-10-24 17:10:38 · 1494 阅读 · 0 评论