自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 互联网程序设计第十二讲

(2)输入信息的文本框中输入“学号&我的RMI服务器已经启动”,例 如输入 20181111111&我的RMI 服务器已经启动,(上面的信息中没有空格, 注意不要直接复制上面的内容,可能会带入空格),然后再通过“按钮发送,教师端将调用你实现的远程方法,如果方法实现正确,教师端将返 回获得3 分的信息。3.在客户端程序中使用“发送信息”按钮发送一些测 试信息,看教师端是否返回测试通过的信息。2.运行RmiStudentClientFX。1.运行RmiStudentServer。

2025-12-08 11:37:40 130

原创 互联网程序设计第十三讲

本文介绍了基于RMI的群聊程序实现,包含6个核心代码文件。系统采用客户端/服务端架构,通过远程接口实现双向通信:服务端接口(ServerService)提供加入/退出群组和消息群发功能,客户端接口(ClientService)定义消息显示和IP获取方法。客户端(RmiClientFX)实现GUI界面,服务端(ServerServiceImpl)使用并发安全的ConcurrentHashMap管理在线用户。关键技术点包括:RMI远程对象注册(端口8008)、回调机制实现、异常处理(如离线用户清理)和并发控制。

2025-12-08 11:31:13 1005

原创 互联网程序设计第十讲

摘要:该文档描述了基于Java的网络编程实验过程,主要包括TCP三次握手抓包和UDP数据传输的实现。实验步骤分为:1)复制UDP客户端程序;2)启动URL访问程序并设置抓包过滤器;3)捕获TCP三次握手包;4)将学号信息和抓包数据通过UDP发送到指定服务器。文档详细提供了UDPClient和UDPClientFX类的完整代码实现,其中UDPClientFX新增了发送TCP握手包的功能按钮,使用StringBuffer拼接包含学号信息和三次握手包数据的UDP报文。实验涉及网络数据包捕获、分析和传输等技术要点。

2025-11-17 12:11:45 398

原创 【互联网程序设计】第9讲

摘要:本文介绍了一个网络探测任务的技术实现方案,主要包括四个步骤:1)使用JavaFX开发的主机扫描程序(HostScannerFX)探测192.168.233.*网段的活跃主机;2)通过多线程端口扫描程序(BatchPort6060Scanner)批量检查活跃主机的6060端口开放情况;3)连接开放6060端口的中间服务器;4)使用可视化端口扫描工具(PortScannerFX)进行详细端口探测。方案采用多线程优化扫描速度,提供进度显示和中断功能,实现了IP地址转换、主机可达性检测、端口状态检查等核心功能

2025-11-10 12:11:57 244

原创 互联网程序设计第三讲

【代码】互联网程序设计第三讲。

2025-10-27 11:07:57 111

Snort的配置与使用.ppt

Snort的安装与配置 Snort的总体结构分析 Snort的使用 Snort的规则 使用Snort构建入侵检测系统实例

2025-11-11

网络安全基于域渗透的内网攻击技术实战:Windows环境下凭证窃取与横向移动分析系统设计

内容概要:本文档是一份渗透测试攻击实战演练的详细操作指南,重点围绕域渗透展开,涵盖内网主机上线、信息收集、密码凭证提取、Hash破解、内网探测、代理搭建、端口扫描、密码喷洒、域用户枚举及域控制器权限获取等关键步骤。通过使用工具如Mimikatz、fscan、CrackMapExec、Impacket等,演示了如何从普通主机渗透逐步提升至获取域控权限,并利用DCSync和卷影复制技术导出域内所有用户的密码哈希,完成横向移动与权限扩散。整个流程体现了典型的红队攻击链路,突出实战中的技术细节与工具配合。; 适合人群:具备一定网络安全基础,从事信息安全、渗透测试或红队演练的技术人员,尤其是工作1-3年的安全工程师;; 使用场景及目标:①学习域环境下的渗透路径设计与执行方法;②掌握常见渗透工具在真实场景中的联动使用;③理解WDigest明文密码提取、Pass-the-Hash、DCSync等高级攻击技术的原理与实现方式;④提升对内网安全风险的认知与防御能力; 阅读建议:此资源侧重实战操作,建议结合实验环境同步复现每一步骤,深入理解各命令的作用机制,并注意区分本地与域身份认证差异,强化对Windows安全机制的理解。

2025-11-12

网络安全渗透测试实战演练技术手册:基于Kali与Windows靶机的红队攻击场景模拟系统设计

内容概要:本文是一份关于渗透测试攻击演练场景的详细课件,涵盖了渗透测试的完整流程和技术要点。文档从虚拟机环境搭建入手,介绍了Kali攻击机与多个靶机的网络配置、VMware安装及虚拟网络设置,并提供了各虚拟机的登录凭证。随后重点讲解了渗透测试前期的信息收集阶段,包括域名信息(WHOIS、备案、子域名)、IP与端口扫描、网站指纹识别、目录探测等内容,使用工具如Nmap、OneForAll、SubX、Dirsearch等。文中还介绍了漏洞扫描工具Xray和Nuclei的使用方法,以及Burp Suite和Yakit等代理抓包工具的操作流程。后续深入探讨了内网信息收集(winPEAS/linPEAS)、Windows认证机制、哈希原理(LM/NTLM)、Mimikatz提权与凭证窃取、注册表导出、NTDS.dit数据库提取及Hashcat密码破解等核心技术,全面展示了红队渗透的实战路径。; 适合人群:具备一定网络安全基础知识,从事信息安全、渗透测试或CTF竞赛1-3年的技术人员,以及希望系统学习内网渗透与横向移动技术的安全爱好者。; 使用场景及目标:① 掌握渗透测试全流程中的信息收集、漏洞探测与权限提升技巧;② 理解Windows认证机制与Hash生成原理,熟练运用Mimikatz、Ntdsutil等工具获取系统凭证;③ 实现对活动目录域环境的安全评估与模拟攻击演练。; 阅读建议:建议在合法授权的实验环境中配合文档提供的虚拟机构建完整渗透测试拓扑,边实践边学习,重点关注信息收集链路、内网横向移动和凭证提取环节,强化对安全防御机制的理解与对抗能力。

2025-11-12

网络安全基于PTES与MITRE ATT&CK的渗透测试技术框架:红队实战中信息收集、漏洞利用及权限维持方法研究

内容概要:本文系统介绍了渗透测试的技术框架与实战方法,涵盖PTES渗透测试执行标准和MITRE ATT&CK攻击模型两大核心框架,详细阐述了从前期侦察、漏洞分析、权限获取到内网渗透、横向移动、权限维持的完整攻击链流程。内容涉及子域名收集、端口扫描、Web信息探测、社会工程学钓鱼、Nday漏洞利用、内网信息收集、权限提升、凭证窃取、隧道代理、域渗透及痕迹清除等关键技术环节,并列举了大量常见服务漏洞、渗透工具与实战技巧,全面呈现红队攻击的标准化操作路径。; 适合人群:具备一定网络安全基础,从事渗透测试、红队攻防或安全研究工作1-3年的技术人员;也可供安全运维、蓝队分析人员参考以提升防御能力。; 使用场景及目标:①掌握标准化渗透测试流程与ATT&CK战术映射;②学习常见漏洞利用方式与内网横向渗透技术;③提升实战能力,用于CTF竞赛、护网行动、企业安全评估等场景;④辅助 defenders 理解攻击手法以优化防御体系。; 阅读建议:此资料侧重实战技术细节,建议结合实验环境动手演练,深入理解每一步攻击原理与防御对策,同时注意合法合规使用相关技术,避免未经授权的测试行为。

2025-11-12

网络取证实验十-警报检测

实验十 案例:Inter0ptic开始了他的信用卡号码回收计划。“你是否有一个闲置的记满了信用卡号码的数据库?请好好利用这些数据。”他在网站上这样写道:“回收贵公司使用过的信用卡号码!将数据发送给我们,我们会给你寄支票。” 为了取得更好的效果,Inter0ptic决定将自己网站打扮得更漂亮一点… 同时,MacDaddy支付交易中心部署了Snort网络入侵检测系统,用来侦测自定义的异常传入和传出事件。5/18/11 08:01:45,系统记录了一个警报,内容是有一个从外部主机172.16.16.218发送到内部主机192.168.1.169的80/tcp端口上的可执行代码。警报记录如下: [**] [1:10000648:2] SHELLCODE x86 NOOP [**] [Classification: Executable code was detected] [Priority: 1] 05/18-08:01:45.591840 172.16.16.218:80 -> 192.168.1.169:2493 TCP TTL:63 TOS:0x0 ID:53309 IpLen:20 DgmLen:1127 DF ***AP*** Seq:0x1B2C3517 Ack:0x9F9E0666 Win:0x1920 TcpLen:20 挑战:你是调查员… 1、首先,确定警报是否真实: (a)检测警报数据,了解上下文的逻辑内容。 (b)将警报与设置的规则进行比对,更好地了解侦测到了什么。 (c)检索触发警报的数据包。 (d)将规则与数据包进行比对,找出触发警报的原因。 2、随后,确定是否存在与原始事件有关联的其他活动。 (a)创建包含潜在恶意外部主机在内的警报活动相关的时间线。 (b)创建包含相关目标主机警报活动相关的时间线。 网络:MacDaddy支付交易中心的网络分为如下三

2025-11-11

实验10参考答案.pdf

实验十 案例:Inter0ptic开始了他的信用卡号码回收计划。“你是否有一个闲置的记满了信用卡号码的数据库?请好好利用这些数据。”他在网站上这样写道:“回收贵公司使用过的信用卡号码!将数据发送给我们,我们会给你寄支票。” 为了取得更好的效果,Inter0ptic决定将自己网站打扮得更漂亮一点… 同时,MacDaddy支付交易中心部署了Snort网络入侵检测系统,用来侦测自定义的异常传入和传出事件。5/18/11 08:01:45,系统记录了一个警报,内容是有一个从外部主机172.16.16.218发送到内部主机192.168.1.169的80/tcp端口上的可执行代码。警报记录如下: [**] [1:10000648:2] SHELLCODE x86 NOOP [**] [Classification: Executable code was detected] [Priority: 1] 05/18-08:01:45.591840 172.16.16.218:80 -> 192.168.1.169:2493 TCP TTL:63 TOS:0x0 ID:53309 IpLen:20 DgmLen:1127 DF ***AP*** Seq:0x1B2C3517 Ack:0x9F9E0666 Win:0x1920 TcpLen:20 挑战:你是调查员… 1、首先,确定警报是否真实: (a)检测警报数据,了解上下文的逻辑内容。 (b)将警报与设置的规则进行比对,更好地了解侦测到了什么。 (c)检索触发警报的数据包。 (d)将规则与数据包进行比对,找出触发警报的原因。 2、随后,确定是否存在与原始事件有关联的其他活动。 (a)创建包含潜在恶意外部主机在内的警报活动相关的时间线。 (b)创建包含相关目标主机警报活动相关的时间线。 网络:MacDaddy支付交易中心的网络分为如下三

2025-11-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除