ICode9

精准搜索请尝试: 精确搜索
  • 20211921 李楚涵 102022-05-19 17:02:59

    知识点 1、 Web应用安全威胁 (1)针对浏览器和终端用户的Web浏览安全威胁:网页木马、网站钓鱼等。 (2)针对传输层的网络协议安全威胁:针对HTTP明文传输协议的敏感信息监听、拒绝服务攻击等。 (3)系统层安全威胁:Web站点的宿主操作系统。 (4)Web服务器软件安全威胁:Web服务器软件也存在着漏洞与

  • 20212931 2021-2022-2 《网络攻防实践》第十次实践报告2022-05-19 10:04:14

    一、实践内容 (一)基础知识 1.Web应用程序体系结构及其安全威胁 Web应用体系结构 定义:Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,也造就了B/S计算结构,提升了部署和应用的便捷性。web应用体系结构如下图所示,浏览器主要完成数据显示与展示渲染,服

  • Metasploit2022-05-19 08:03:10

    Metasploit(MSF)简介 Metasploit是一个免费的、可下载的框架,通过他可以很容易地获取、开发并对计算机软件漏洞实施攻击。他本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。彷佛一夜之间,任何人都可以成为

  • 无文件攻击——宏病毒制作2022-05-18 14:33:49

    1. 恶意文件形式:基于宏 (1)落地形式 非PE的间接文件:A、基于宏(类型III:Offic文档、PDF文档) (2)类型介绍        许多专业安全分析人员通过长期的跟踪分析,确认无文件的攻击其实是包含各种文件的。在这种情况下,攻击者提供恶意文件通常会作为电子邮件附件,用于以下其中一种目的: a)  

  • linux的堆管理及攻击(ptmalloc)2022-05-16 15:01:28

    堆基础 堆简介 (部分参考与libc源码) 不同的平台有不同的堆内存管理机制,比如: 管理机制对应的相关的平台 dlmalloc General purpose allocator ptmalloc2 glibc jemalloc FreeBSD and Firefox tcmalloc Google libumem Solaris 本来linux默认的是dlmalloc,但是由

  • 网络与系统攻防技术|实验六 Metasploit攻击渗透实践2022-05-16 00:03:58

    网络与系统攻防技术 实验六 Metasploit攻击渗透实践 dky 20192414 袁浩然 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客

  • Exp6 MSF应用基础2022-05-14 02:32:31

    Exp6 MSF应用基础 目录Exp6 MSF应用基础一、实践内容1 一个主动攻击实践0 安装Win7虚拟机1 攻击前的准备1.1 关闭Win7防火墙1.2 打开445端口1.3 查看靶机IP地址2 执行攻击2 一个针对浏览器的攻击ms06_013_createtextrangeCVE-2019-5786漏洞配置靶机攻击过程3 一个针对客户端的攻击

  • 网络安全2022-05-13 23:04:26

           被动攻击:因为需要监听,在监听中听到的数据可能会造成破坏    DOS和DDOS攻击:利用傀儡机不断的向目标机器发送访问请求,目标机器要就要处理信息了,但因为短时间内收到的请求太多了,处理不完,造成了真实平常的机器访问请求被搁置了,访问不了    有三种防火墙:包过滤防火墙

  • 20192423杨斯凌 2021-2022-2 《网络与系统攻防技术》实验六实验报告2022-05-13 20:02:59

    20192423杨斯凌 2021-2022-2 《网络与系统攻防技术》实验六实验报告 1.实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 1.3 一个针

  • Exp6 MSF应用基础2022-05-13 16:04:05

    目录一、实验内容二、实验原理三、实验过程(一)主动攻击实践攻击方式:ms08_067(二)针对浏览器的攻击(靶机:Windows XP)攻击方式:ms06_013_createtextrange(三)针对客户端的攻击攻击方式:Adobe(adobe_cooltype_sing)(四)成功应用任何一个辅助模块四、问题回答五、离实战还缺些什么技术或步骤

  • 20192409潘则宇 实验六 Metasploit攻击渗透实践2022-05-12 21:02:33

    Metasploit攻击渗透实践 1.实验内容及要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类

  • 20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告2022-05-10 22:00:30

    20192410 2021-2022-2 《网络与系统攻防技术》实验六 Metasploit攻击渗透实践 实验报告 1.实验内容 1.实验要求 1.1一个主动攻击实践; 1.2 一个针对浏览器的攻击; 1.3 一个针对客户端的攻击,如Adobe或office; 1.4 成功应用任何一个辅助模块。 2.实验过程 2.1一个主动攻击实践 利用的

  • 网络安全事件 与 APT 攻击特征2022-05-10 12:33:27

    WannaCyr 是勒索程序,由不法分子利用 美国NSA 泄露的 “永痕之蓝” 进行传播 APT 攻击特征 潜伏性:可能在用户环境中存在很久,不断收集各种信息,直到收集到重要情报 持续性:通过反复渗透,不断改进进攻路径和方法,发动持续攻击 单点隐藏性:通过隐蔽通道、加密通道避免网络行为被监测 攻击

  • Java安全基础2022-05-10 00:03:09

    你了解 Java 应用开发中的注入攻击吗? 注入式(Inject)攻击是一类非常常见的攻击方式,其基本特征是程序允许攻击者将不可信的动态内容注入到程序中,并将其执行,这就可能完全改变最初预计的执行过程,产生恶意效果。 下面是几种主要的注入式攻击途径,原则上提供动态执行能力的语言特性,都需要

  • WAF指纹识别2022-05-08 03:31:17

    WAF(Web Application Firewall)Web应用防火墙 主要作用:过滤HTTP/HTTPS的请求 可参考:modsevurity.cn功能介绍 SQL Injection(SQLi):阻止SQL注入 Cross Site Scripting(XSS):阻止跨站脚本攻击 Local File Inclusion(LFI):阻止利用本地文件包含漏洞进行攻击 Remote File Inclusion(RFI):阻止利用远

  • ddos攻击2022-05-07 23:04:41

    介绍三种方式 LOLI:匿名者组织御用ddos工具(windows下) hping3和nping:死亡之ping(linux下) LOLI 官网安装包: hi,这是我用百度网盘分享的内容~复制这段内容打开「百度网盘」APP即可获取链接: https://pan.baidu.com/s/1WWwpqT6Cat2zlZkzD5JpXA 提取码:u21m 改一改图里画圈的几个地方

  • ARP攻击2022-05-07 23:04:05

    ARP攻击 本文介绍三种方式:cain,aprspoof,ettercap 本文所有设计软件的安装包在文章底部都会给出 攻击前提:在一个局域网内 攻击成功标志:查看arp -a(windows)或者arp看网关的mac和我攻击主机mac一样 被攻击机的状态:网速变慢,甚至断网,数据被监视,账号密码会被获取 cain(windows下) 类似的软

  • 20212818 2021-2022-2 《网络攻防实践》实践七报告2022-05-01 22:31:48

    一、实践内容 1、Linux系统结构 (1)Linux操作系统:一套基于Linux内核的完整操作系统为Linux操作系统。 (2)Linux操作系统的结构包括Linux内核,一些GNU运行库和工具,命令行Shell,图形界面X窗口系统及相应桌面环境,并包含数千种从办公包、编译器、文本编辑器、科学工具到网络服务的应用软件。

  • 栈溢出攻击的原理2022-05-01 18:33:57

    我们先来看下面的一个例子: #include <stdio.h> int main(){ char str[10] = {0}; gets(str); printf("str: %s\n", str); return 0; } 在 main() 函数内部定义一个字符数组,并通过 gets() 为它赋值。 在VS2010 Debug模式下运行程序,当输入的字符不超过10个时,可以

  • 20212924 2021-2022-2 《网络攻防实践》实践第9周(7次)报告2022-05-01 16:34:04

    1.实践内容 samba 简介 Samba 是在 Linux 和 UNIX 系统上实现 SMB 协议的一个免费软件,由服务器及客户端程序构成。 NFS 与 samba 一样,也是在网络中实现文件共享的一种实现,但不幸的是,其不支持 windows 平台,samba 是能够在任何支持 SMB 协议的主机之间共享文件的一种实现,当然也包括

  • 20212937 曾俊铭 《网络攻防实践》2022-05-01 11:00:41

    20212937 曾俊铭 2021-2022-2 《网络攻防实践》 1.实践内容 Linux系统远程攻防技术 远程口令字猜测攻击 通过前面提到的服务嗅探用户账户名或者使用缺省内件账户的用户名进行密码猜测。 口令字猜测攻击通常针对使用弱口令的的账户破解。 除了SSH网络服务之外,还可以通过对HTTP/HT

  • 已知p的高位攻击2022-04-30 19:01:18

    ##ctf.show #easyrsa7 题目: e = 0x10001 p>>128<<128 = 0xd1c520d9798f811e87f4ff406941958bab8fc24b19a32c3ad89b0b73258ed3541e9ca696fd98ce15255264c39ae8c6e8db5ee89993fa44459410d30a0a8af700ae3aee8a9a1d6094f8c757d3b79a8d1147e85be34fb260a970a52826c0a92

  • # 20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告2022-04-30 16:33:07

    20211914涂可新 2021-2022-2 《网络攻防实践》实践七报告 1.实践内容 Linux操作系统 Liunx系统大致可以分为4个层次,底层是硬件,之后是Linux操作系统,一般称之为系统内核(Kernel),中间是shell层,即命令解释层;高层则是应用层。 内核层 内核层是Linux系统的核心和基础,他直接附着在硬件平台

  • 20212903 2021-2022-2 《网络攻防实践》实践7报告2022-04-30 09:31:06

    20212903 2021-2022-2 《网络攻防实践》实践7报告 1.实践内容 Linux系统远程攻防技术 Linux远程口令猜测技术 利用Linux系统上的finger、rusers和sendmail之类的服务列举出目标系统上的用户账户名,即可猜测相关口令 Linux系统上的HTTP/HTTPS、FTP等网络服务拥有自己的用户账户体系

  • 学号20212803 2021-2022-2 《网络攻防实践》实践七报告2022-04-28 23:33:39

    学号20212803 2021-2022-2 《网络攻防实践》实践七报告 1.实践内容 本周学习了使用metasploit工具进行攻击和使用监听工具分析攻击数据包的技能。 使用Metasploit进行Linux远程渗透攻击。 使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Lin

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有