20155321 《网络攻防》 Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口。使用命令 命令修改 的端口文件,将端口改为 使用命令 命令查看 端口是否被占用,从下图可看出此端口没被 ...
分类:
其他好文 时间:
2018-05-06 17:29:03
阅读次数:
252
话说 实验楼 网站上有“缓冲区溢出漏洞实验”的实验指导,是免费的,可以一览。 seed虚拟机、程序源码如下: exploit1.c: /* exploit.c */ /* A program that creates a file containing code for launching shel ...
分类:
其他好文 时间:
2018-05-06 16:20:48
阅读次数:
259
Exp6 信息搜集与漏洞扫描 ===================== 收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程 ...
分类:
其他好文 时间:
2018-05-06 15:00:52
阅读次数:
544
教材学习 第九章 恶意代码安全攻防 恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。 类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒 基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 感染及引导机制:可执行 ...
分类:
其他好文 时间:
2018-05-06 14:58:18
阅读次数:
183
近些年来,大数据逐步渗透到现实生活,从医疗到信贷,可谓是各个行业。单从“大数据”这个词语来看,说明数据量很大。如果这些数据结果,不做处理,以单纯数字呈现,相信你看的超不过10秒中,你会头皮发麻。你都头皮发麻了,那我们的客户岂不更发麻,如果这个问题解决不了,将非常影响大数据的发展。由此一个职业必将会兴起,就是数据可视化工程师,而它的职责就是将大数据的结果做的一目了然,降低客户的阅读时间和阅读门槛。此
分类:
其他好文 时间:
2018-05-06 13:30:12
阅读次数:
361
《网络攻防技术与实践》第九周作业 视频学习总结 一、KaliSecurity压力测试工具 压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。 Kali ...
分类:
其他好文 时间:
2018-05-06 12:21:32
阅读次数:
262
Kali渗透测试第五章笔记 第五章是基本工具的学习,主要包含了nc,wireshark,tcpdump三个工具的学习这是经常使用的强大工具。 一、 Netcat Nc –nv 1.1.1.1 110 连接1.1.1.1的110端口 :传输文本信息 Nc –lp 4444 监听4444端口 Nc –n ...
分类:
其他好文 时间:
2018-05-06 12:16:54
阅读次数:
315
一、实验选题背景:北京大学网络攻防技术与实践课程——Rada分析(北京大学计算机研究所信安中心)二、实验操作0X01 确认文件完整性或是在linux 下使用md5sum工具进行计算哈希值。确认文件格式使用命令:strings RaDa.exe | less 查看程序可以打印的字符串发现呈现乱码,推测... ...
分类:
其他好文 时间:
2018-05-06 00:16:16
阅读次数:
396
一、msfconsole相关命令 二、database 三、autopwn自动化攻击工具 四、metaspolit常见渗透命令大全 ...
分类:
Web程序 时间:
2018-05-04 14:11:22
阅读次数:
168
实验前知识点概括 模块 模块目录 exploit 渗透攻击模块 精确针对某个漏洞 payload 攻击载荷 如meterpreter,被运输过去的东西 encoder 编码器 避免“坏字符” ... 操作简则 粗略搜索 help 查看指令用法 grep show [exploits|auxiliar ...
分类:
其他好文 时间:
2018-05-04 14:10:36
阅读次数:
150