自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 20222934 2022-2023-2 《网络攻防实践》第11次作业

网页木马从本质特性上是利用了现代 Web 浏览器软件中所支持的客户端脚本执行能力,针对 Web 浏览端软件安全漏洞实施客户端渗透攻击,从而取得在客户端主机的远程代码执行权限来植入恶意程序。绝大多数的网页木马都利用了 Web 浏览端的客户端脚本执行能力,来更好更高效地实施渗透攻击过程,因此从恶意代码技术类型的分类来讲,网页木马也可以被归入恶意移动代码 (Malicious Mobile Code) 的类别范畴内。

2023-05-24 17:37:07 2278

原创 20222934 2022-2023-2 《网络攻防实践》第10次作业

本次实践动手操作了SQL注入和XSS攻击,基本了解了这两种攻击的原理,操作步骤,可能造成的危害以及一般防范方式,这对于提高网络攻防技能以及更好的开发WEB应用打下了基础。

2023-05-12 19:06:12 157

原创 20222934 2022-2023-2 《网络攻防实践》第9次作业

跟进foo函数看看,这里有个char的s[28]数组,但是使用get去传入,那么就存在一个缓冲区溢出漏洞,gets函数不会检查输入字符的长度,那么如果输入长度大于了28就会产生栈溢出。下面我们先写出溢出数据的组成,再确定对应的各部分填充进去。上面是利用程序自己写好的getshell函数进行getshell,那么这里需要自己写一个shellcode,那么可以尝试找到这个system里的/bin/sh,因为这里啥防护都没做,所以可以直接找libc库里面的system函数,这属于plt表的泄漏libc。

2023-05-10 20:16:36 143

原创 20222934 2022-2023-2 《网络攻防实践》第8次作业

这里的意思是判断argc数组长度是否为2,不是的话就输出“I think you are missing something.\n”,是的话就另一条分支,这里的argc指的是命令行的输入视为一个数组,比如命令函输入crackme1.exe,那么argc的内容就是[“crackme1.exe”],长度为1;如果输入的内容是crackme1.exe test,那么argc的内容就是[“crackme1.exe”,“test”],长度为2,所以我们需要在crackme1.exe后面再输入点东西,看看需要什么。

2023-05-06 19:49:33 209

原创 20222934 2022-2023-2 《网络攻防实践》第7次作业

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。对任务1中的攻击进行抓包,并以攻击机和靶机的ip为条件进行筛选。设置对应的参数,并发起攻击。

2023-04-19 20:32:53 117

原创 20222934 2022-2023-2 《网络攻防实践》第6次作业

接着,攻击者连接 6969 端口,获得了访问权,并进入了交互式控制阶段。MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的实例,利用此漏洞的蠕虫也大量出现。exploit:攻击。

2023-04-19 17:14:38 125

原创 20222934 2022-2023-2 《网络攻防实践》第5次作业

使用Snort对给定pcap文件(第4章中的解码网络扫描任一个pcap文件,之前的实践已经提供了,请在云班课中下载)进行入侵检测,并对检测出的攻击进行说明。(2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3),访问主机的某一网络服务(如FTP、HTTP、SMB),而其他的IP地址(如Windows攻击机192. 168.200.4)无法访问。可以看到metasploitable还可以正常访问kali的ftp服务,而windows上访问ftp服务无响应。

2023-03-29 20:24:30 221

原创 20222934 2022-2023-2 《网络攻防实践》第4次作业

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。

2023-03-22 19:38:36 121

原创 20222934 2022-2023-2 《网络攻防实践》第3次作业

那么在这里可以看到,靶机打开了21, 22, 23, 25, 53, 80, 139, 445, 3306, 5432, 8009, 8180这些端口,那么大概率就是一些ftp,ssh,telnet,smtp,rpc,dns,http,https,mysql之类的,尤其是22,23,25,139,3306这些端口,存在爆破和远程命令执行的风险,是一定要关闭或者做映射的。他们的IP地址都是什么?对上面那写服务进行一个简单的过滤,可以看到在扫描端口开放之后还扫了开放的服务,那这里应该是nmap -sV。

2023-03-17 18:09:10 123

原创 20222934 2022-2023-2 《网络攻防实践》第1次作业

20222934 2022-2023-2 《网络攻防实践》第1次作业

2023-03-02 22:14:00 353 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除