20145336张子扬 <网络对抗>MSF基础应用 实验一:主动攻击,利用ms08_067漏洞进行攻击 首先使用use exploit/windows/smb/ ms08_067 _netapi指令使用该模块 使用show payloas可以查看我们可以使用的payload.然后使用指令set payload generic/shell_reverse_tcp对payload进行设置. 设置完payload后,我们使用show options查看一下我们还需要配置什么.在查看完后我们发现在这里…
20145336张子扬<网络对抗>Exp8 Web基础 实践内容 1.简单的web前端页面(HTML.CSS等) 2.简单的web后台数据处理(PHP) 3.Mysql数据库 4.一个简单的web登陆页面例子 5.SQL注入.XSS攻击 实践步骤 实践准备 在实验前我们需要打开apache,apache是kali下的web服务器,通过访问ip地址+端口号+文件名称可以打开对应的网页. vi /etc/apache2/ports.conf更改apache2的监听端口号 apachectl sta…
20145336张子扬 <网络对抗>逆向及bof基础 学习知识点 缓冲区溢出 缓冲区溢出 一种非常普遍.非常危险的漏洞,在各种操作系统.应用软件中广泛存在.利用缓冲区溢出攻击,可以导致程序运行失败.系统宕机.重新启动等后果.更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作. 缓冲区溢出原理 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的.造成缓冲区溢出的原因是程序中没有仔细检查…
#20145336张子扬 <网络对抗技术> PC平台逆向破解 ##Shellcode注入 **基础知识** Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址. **实践过程** 1. 设置环境为:堆栈可执行.地址随机化关闭.指令如下. 2. 用`execstack -s pwn20145336`命令来将堆栈设为可执行状态 3. 用`execstack -q pwn20145336…
网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注入,XSS攻击测试 实践后问题回答 (1)什么是表单 表单:一般用来收集用户的信息和反馈意见 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信…
20145218张晓涵_Exp5 MSF基础应用 实验原理 MS08-067漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞",如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码.在Windows 2000.Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒.防火墙最佳做法和标准的默…
2014536 张子扬<网络攻防>Exp9 Web安全基础实践 实验准备 开启webgoat 1)开启webgoat,打开WebGoat: java -jar webgoat-container-7.0.1-war-exec.jar 开启webgoat后请不要关闭它 2)打开浏览器进行登陆 localhost:8080/WebGoat *注意此处大小写 实践过程 1.sql字符串注入(String SQL Injection) 这个题目的主要意思是:这个表单允许使用者查询他们的信用卡号,使用S…
20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript.了解表单的概念编写不同的HTML网页,放入到Apache工作目录,从浏览器访问.后端编程:了解GET/POST方法的不同,尝试使用GET/POST方法传输用户在浏览器中的输入,并在后台用PHP读出参数,根据讲出参数的不同,返回不同的内容给浏览器.数据库编程在MySql客户端中练习基本SQL操作:建库.建表.数据增.删.改.查.在PHP中调用…
20145336张子扬 <网络对抗技术> 信息搜集与漏洞扫描 实验内容 使用whois进行域名注册信息查询,使用nslookup进行域名查询 实现对IP地理位置的查询 使用PING.namp来探测主机是否活跃 使用namp来获取目标主机操作系统相关信息,以及端口信息 使用traceroute进行路由跟踪 使用OpenVAS获取漏洞信息 实践过程 漏洞扫描 openvas配置 老师给的kali中自带的openvas,我们直接执行命令查看下他的安装状态:openvas-check-setup 出现…
20145302张薇 <网络对抗>MSF应用基础 实验内容 掌握metasploit的基本应用方式 1.主动攻击--ms08_067 2.针对浏览器的攻击--ms11_050 3.针对客户端的攻击--Adobe 4.成功应用一个辅助模块--scanner/discovery/arp_sweep&scanner/http/cert 实验问题回答 1.exploit就是我去攻击你 2.payload就是攻击使用的武器 3.encode就是包装武器,把武器伪装成棒棒糖 实验总结与体会 学习需…