网络攻防对抗
文章平均质量分 64
网络攻防对抗基本操作
0935
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2021-09-16
实验五 缓冲区溢出攻击 一、实验目的 Metasploit永恒之蓝攻击win7 缓冲区溢出攻击 实验环境:kali IP:192.168.91.129 1 启动 Metasploit 没有出错,成功 2.漏洞测试 2.1在在控制台输入 search 17-010 搜索 cve17-010 相关的 exp 可以看到测试用的模块 1 auxiliary/scanner/smb/smb_ms17_010 攻击用的模块: 2 exploit/windows/smb/ms17_010_eternalblue原创 2021-09-16 21:41:25 · 289 阅读 · 0 评论 -
实验四 拒绝服务攻击
实验目的 UDP Flood攻击练习 实验内容 实验环境:kali IP:192.168.91.129 1.hping3 1.1 hping3 -S -a 1.1.1.1 -V www.baidu.com #发送SYN数据包,伪造IP来源为1.1.1.1 -a 为伪造IP地址来源 -V冗余模式 -S 发送SYN数据包 –flood 只发数据包,不考虑数据入站回显 启动wireshark抓包查看伪造的IP 1.1.1.1是否生效 抓包 通过对数据分析可以看到成功的伪造了数据包的来源,并且在不断的向外发送数原创 2021-07-20 15:45:23 · 3196 阅读 · 0 评论 -
实验三:TCP/IP协议攻击
一、 实验目的 利用kali使用Kdevelop和c++/libpcap实现抓包。 ARP欺骗攻击实践。 二、 实验内容 1安装libpcap 1.1 安装libpcap的依赖 Sudo apt-get install flex bison 1.2下载libpcap 下载完成后,在下载目录下打开一个终端,解压:sudo tar -zxvf libpcap-1.10.0.tar.gz 1.3进入解压后的libpcap目录 依次运行:sudo ./configure Sudo make Sudo m原创 2021-07-14 22:33:25 · 1343 阅读 · 1 评论 -
实验二:网络嗅探与协议分析技术原理及实践
一、 实验目的 熟练掌握wireshark,并利用wireshock进行网络嗅探及协议分析技术,包括捕获ping命令、捕获明文口令以及分析tcp协议的三次握手过程。 二、 实验内容 实验任务一:捕获ping命令 在终端,使用ping命令对百度首页发送ICMP包,同时使用Wireshark软件对其进行抓取。 实验任务二:捕获明文口令 (1)打开wireshark对HTTP进行过滤填写,开始抓包。 (2)打开西南科技大学一站式服务大厅,输入用户名、错误的密码和验证码进行登录。 (3)结束抓包,查看密码的密原创 2021-07-14 22:19:14 · 783 阅读 · 0 评论 -
实验一:nmap的基本使用方法
一、 实验目的 nmap的基本使用方法 二、 实验内容 实验环境:kali,win7(192.168.91.132) 1、namp简单扫描 命令:nmap 192.168.91.131来探测目标主机1-10000范围内所开放的所有端口。 2. Nmap简单扫描,并对结果返回详细的描述输出 命令:nmap -vv 192.168.91.131 3. Nmap自定义扫描。 命令:nmap -p20-120 192.168.91.131。扫描目标主机的20-120号端口。 4. Nmap指定端口扫描。 命令原创 2021-07-14 22:15:05 · 991 阅读 · 0 评论
分享