20145315何佳蕾<网络对抗>MSF基础应用 实验过程记录 (1)一个主动攻击,ms08_067; 1.打开msfconsole 2.use exploit/windows/smb/ms08_067_netapi 3.设置攻击荷载 4.设置参数 5.开始攻击 (2)一个针对浏览器的攻击,ms11_050: 1.开启msfconsole. 2.输入命令use windows/browser ms11_050_mshtml_cobjectelement,进入该漏洞模块. 3.输入info查看信…
20145315何佳蕾<网络对抗>Web安全基础 1.实验后回答问题 (1)SQL注入攻击原理,如何防御 SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句. 对用户的输入进行校验,可以通过正则表达式,或限制长度…
网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注入,XSS攻击测试 实践后问题回答 (1)什么是表单 表单:一般用来收集用户的信息和反馈意见 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信…
实验步骤 (1).Web前端HTML(1分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt(1分) 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. js是一种脚本语言,可以让网页根据用户的输入数据做出判断和动态回应.简单来说,就是表单提交给js,js执行一些逻辑功能,再把结果返还给网页显示. XML DOM 是用于获取.更改.添加或删除 XML…
20145230熊佳炜<网络对抗>实验五:MSF基础应用 主动攻击 首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成. 然后我们就开始分辨查看两台虚拟机的ip地址,看是否在同一个网段,如果互相能ping通,说明它们在同一个网段,如果ping不通,说明它们并不在同一网段,我们可以进入xp系统的控制面板,网络连接,本地连接,属性,TCP/IP协议里面进行手动配置. 配置好以后,我们在kali中启动msfconsole控制台,我们用sea…
20145314郑凯杰<网络对抗技术>实验5 MSF基础应用 1.0 MS08_067安全漏洞 1.1 实验目标 了解掌握metasploit平台的一些基本操作,能学会利用已知信息完成简单的渗透操作 了解漏洞MS08_067的相关知识 原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行 影响:能远程主动…
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. payload:用来攻击的代码.程序等. encode:编码方式,让被传输的东西变得更不易被发现. 实验步骤 1.主动攻击:ms08_067 首先,先用search ms08_067查询一下针对该漏洞的攻击模块: 用use exploit/windows/smb/ms08_067_netapi使用该模块 输…
20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:渗透攻击的模块合集,将真正要负责攻击的代码传送到靶机中. payload:攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode:编码,实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码. 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:windo…
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08-067; (1分) ms17_010_psexec(√) 不唯一 一个针对浏览器的攻击,如ms11-050:(1分) ms14_064_ole_lode_execution(√)不唯一 一个针对客户端的攻击,如Adobe:(1分) adobe_geticon(√) 唯一 成功应用任何一个辅…
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08_067; (1分 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 具体实验操作 攻击机(kali):192.168.194.128 靶机(win7):192.168.194.129 任务一:主动攻击实践 W…