《网络攻防》第九周学习总结

一、Nmap实验

1、查看linux靶机的IP地址

1115762-20170426151138428-1977778147.png

2、在攻击机kali上使用nmap扫描靶机的相关信息

1115762-20170426152034037-1263924134.png
1115762-20170426152713912-1291872036.png

可以看到主机在线
还探测到了使用的一些软件的版本
Apache httpd 2.2.8 ((Ubuntu) DAV/2)
MySQL 5.0.51a-3ubuntu5
Apache Jserv (Protocol v1.3)
Apache Tomcat/Coyote JSP engine 1.1
操作系统是Linux 2.6.X

3、查看Windows靶机IP

1115762-20170426153932412-1485508734.png

4、使用nmap扫描靶机的相关信息

1115762-20170426154610647-1460472301.png

从结果可以看到,除了探测到主机在线,没有探测到其它有用信息,原因在于防火墙的过滤效果

这里关闭掉Windows靶机上的防火墙

1115762-20170426154928756-170633764.png
1115762-20170426160525084-1422493141.png
1115762-20170426160258100-1869836421.png

再次扫描可以看到扫描到了一些端口,并探测到了靶机的操作系统

5、查看seed靶机IP

1115762-20170426162335444-1647813005.png

6、使用nmap扫描靶机的相关信息

1115762-20170426162919365-2024765898.png


二、seed缓冲区溢出实验

1.首先关闭 ASLR

1115762-20170430103609819-1101876656.png

2、编译执行 stack.c,我们发现有段错误

1115762-20170430103803615-1666873194.png

3、编译 exploit1.c 并运行,再运行./stack

1115762-20170430104533162-873933123.png


学习进度条

发表博客数量kali视频学习网络攻防教材内容学习
目标15篇38个视频共12章 (网络攻防技术与实践)
第一周1/15实验楼linux教程实验楼linux教程
第二周2/15视频1-5第1、2章
第三周4/15视频6-10第3章
第四周6/15视频11-15第4章
第五周7/15视频16-20第11、12章
第六周8/15视频21-25第5、6章
第七周9/15视频26-30第7章
第八周10/15视频31-35第8章
第九周11/15视频36-38第9、10章


转载于:https://www.cnblogs.com/1693wl/p/6768741.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值