
网络攻防对抗
文章平均质量分 64
网络攻防对抗基本操作
0935
这个作者很懒,什么都没留下…
展开
-
2021-09-16
实验五 缓冲区溢出攻击一、实验目的Metasploit永恒之蓝攻击win7缓冲区溢出攻击实验环境:kali IP:192.168.91.1291 启动 Metasploit没有出错,成功2.漏洞测试2.1在在控制台输入 search 17-010 搜索 cve17-010 相关的 exp可以看到测试用的模块1 auxiliary/scanner/smb/smb_ms17_010攻击用的模块:2 exploit/windows/smb/ms17_010_eternalblue原创 2021-09-16 21:41:25 · 227 阅读 · 0 评论 -
实验四 拒绝服务攻击
实验目的UDP Flood攻击练习实验内容实验环境:kali IP:192.168.91.1291.hping31.1 hping3 -S -a 1.1.1.1 -V www.baidu.com #发送SYN数据包,伪造IP来源为1.1.1.1-a 为伪造IP地址来源-V冗余模式-S 发送SYN数据包–flood 只发数据包,不考虑数据入站回显启动wireshark抓包查看伪造的IP 1.1.1.1是否生效抓包通过对数据分析可以看到成功的伪造了数据包的来源,并且在不断的向外发送数原创 2021-07-20 15:45:23 · 3012 阅读 · 0 评论 -
实验三:TCP/IP协议攻击
一、 实验目的利用kali使用Kdevelop和c++/libpcap实现抓包。ARP欺骗攻击实践。二、 实验内容1安装libpcap1.1 安装libpcap的依赖Sudo apt-get install flex bison1.2下载libpcap下载完成后,在下载目录下打开一个终端,解压:sudo tar -zxvf libpcap-1.10.0.tar.gz1.3进入解压后的libpcap目录依次运行:sudo ./configureSudo makeSudo m原创 2021-07-14 22:33:25 · 1224 阅读 · 1 评论 -
实验二:网络嗅探与协议分析技术原理及实践
一、 实验目的熟练掌握wireshark,并利用wireshock进行网络嗅探及协议分析技术,包括捕获ping命令、捕获明文口令以及分析tcp协议的三次握手过程。二、 实验内容实验任务一:捕获ping命令在终端,使用ping命令对百度首页发送ICMP包,同时使用Wireshark软件对其进行抓取。实验任务二:捕获明文口令(1)打开wireshark对HTTP进行过滤填写,开始抓包。(2)打开西南科技大学一站式服务大厅,输入用户名、错误的密码和验证码进行登录。(3)结束抓包,查看密码的密原创 2021-07-14 22:19:14 · 716 阅读 · 0 评论 -
实验一:nmap的基本使用方法
一、 实验目的nmap的基本使用方法二、 实验内容实验环境:kali,win7(192.168.91.132)1、namp简单扫描命令:nmap 192.168.91.131来探测目标主机1-10000范围内所开放的所有端口。2. Nmap简单扫描,并对结果返回详细的描述输出命令:nmap -vv 192.168.91.1313. Nmap自定义扫描。命令:nmap -p20-120 192.168.91.131。扫描目标主机的20-120号端口。4. Nmap指定端口扫描。命令原创 2021-07-14 22:15:05 · 915 阅读 · 0 评论