自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 20221902 2022-2023-2 《网络攻防实践》第十一次作业

MS06-014漏洞的全称为“MS Internet Explorer (MDAC) Remote Code Execution Exploit (MS06-014)”,该病毒一般通过恶意网页代码的方式进行传播。如果用户没有打过微软MS06-014漏洞补丁,当浏览含有某些恶意代码的网页时,就会感染此病毒,从一些指定的网址中下载病毒、木马程序,被感染的计算机很有可能被黑客远程控制。

2023-05-18 15:51:41 482

原创 20221902 2022-2023-2 《网络攻防实践》第十次作业

SQL注入,一般指web应用程序对用户输入数据的合法性没有校验或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

2023-05-14 10:27:47 285

原创 20221902 2022-2023-2 《网络攻防实践》第九次作业

objdump -d:对任意一个二进制文件进行反汇编:%!xxd:把二进制文档转成十六进制显示perl -e:指定字符串以作为脚本(多个字符串迭加)执行:管道,把前者的输出作为后者的输入:重定向,将输出内容指向一个指定文件。

2023-05-06 18:59:05 204

原创 20221902 2022-2023-2 《网络攻防实践》第八次作业

现有的恶意代码变种,在实现上可大致分为两类:一类是基于基础技术的共用,恶意代码开发人员通过重用基础模块实现变种;一类是恶意代码专门针对现有防范技术而设计开发的混淆技术。混淆技术按实现机理,可分为两类:一类是干扰反汇编的混淆,使反汇编无法得到正确结果,从而阻碍进一步分析;另一类是指令/控制流混淆,此类混淆技术通常采用垃圾代码插入、寄存器重分配、等价指令替换及代码变换等方式,改变代码的语法特征,隐藏其内部逻辑关系。

2023-04-27 13:18:51 271

原创 20221902 2022-2023-2 《网络攻防实践》第七次作业

SMB(Server Message Block)协议是实现不同类型计算机之间文件和打印机共享服务的协议。SMB的工作原理就是让NetBIOS协议与SMB协议运行在TCP/IP协议之上,并且利用NetBIOS的名字解析功能让Linux计算机可以在Windows计算机之间相互访问共享文件和打印机的功能。Samba是一组使linux支持SMB协议的软件,基于GPL原则发行,源码完全公开。Samba的核心是两个守护进程smbd和nmbd.smbd守护进程负责建立对话,验证用户提供文件和打印机共享服务等。

2023-04-20 09:58:48 109

原创 20221902 2022-2023-2 《网络攻防实践》第六次作业

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。

2023-04-15 21:20:20 324

原创 kali切换桥接模式没有ip

无线网卡的查询方式:打开控制面板 -> 网络和Internet -> 网络共享中心 -> 更改适配器设置。编辑 -> 虚拟网络编辑器 -> 桥接至无线网卡。问题:kali转桥接后,没有ip地址。

2023-04-15 17:06:04 1886 1

原创 20221902 2022-2023-2 《网络攻防实践》第五次作业

防火墙(Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

2023-04-01 09:49:20 272

原创 20221902 2022-2023-2 《网络攻防实践》第四次作业

ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。如果虚假报文的MAC是伪造的不存在的,实现ARP攻击,结果为中断通信/断网!

2023-03-23 22:40:26 480

原创 安装snort时,无法定位——Kali机update时出现问题

重新下载snort,下载成功!(中间会遇到一个不兼容的问题,选择Y/I即可,忘记截图了)原因:数字签名出错导致,无法更新,根本原因是数字证书失效,解决方法见问题3的解决方法。①打开 /etc/apt/sources.list 文件。上述问题都解决后,再update一下,历经漫长的等待~②用#把默认官方源注释掉,添加正确的源。原因:源中不包含snort。解决方法:申请新证书。

2023-03-17 13:13:00 710 2

原创 20221902 2022-2023-2 《网络攻防实践》第三次作业

网络嗅探是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。

2023-03-17 12:52:04 370

原创 20221902 2022-2023-2 《网络攻防实践》第二次作业

攻击者有计划的对目标的信息收集,了解目标的信息安全状况。其目的是掌握目标的一些个人信息,为实施入侵做好准备。Web搜索与挖掘利用Web搜索的强大能力对目标公开的信息进行挖掘。包括基本的Web搜索、高级Web搜索、元搜索等。DNS和IP查询DNS和IP查询主要有以下几个步骤:DNS注册信息WHOIS查询,DNS到IP的映射,IP WHOIS查询,最后是从DNS与IP到真实世界中的地理位置查询。网络拓扑侦察网络拓扑侦察是为了进一步得到目标的网络拓扑结构。

2023-03-12 10:52:43 326

原创 20221902 2022-2023-2 《网络攻防实践》第一次作业

网络攻防环境搭建

2023-03-03 08:44:45 607 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除