网络对抗技术1

1、 虚拟机安装与调试

· 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性。同时为两个虚拟机做一个快照

·

·

· 

 

2、 windows基本命令(每个命令做完并附截图)

o

· Ping 主机可达

· dir显示目录   cd 进入目录  

· Arp -a -d -s arp缓存

· 

· net share 查看计算机IPC$共享资源

· netstat -ano网络链接状态

·

· 输出重定向 > 

· ipconfig /all 网络配置

·

· net user查看计算机的用户

· net user xiaodi 123456 /add添加用户名为xiaodi,密码为123456的用户

·  

· net localgroup administrators xiaodi /add添加用户名为xiaodi的用户到管理员组

·

· 

· net user xiaodi /del删除用户名为xiaodi的用户

· 

         3、 Linux基本命令(每个命令做完并附截图)

·

o

· Ping 主机可达    Ctrl+c键来强行终止当前程序

· ifconfig 查看网络状态   

· 创建一个用户,并将其纳入root组,然后将用户删除adduser userdel  

· 创建用户,并和root用户相互切换adduser su root 

· 创建文件夹,文件夹中创建一些文件,将文件夹打包,最后解包到另一个文件中mkdir xxx cd xxx tar cvf tar xvf

· 

· 

· 创建一个文件,并更改该文件的权限为rwxrwxrwx touch 2222|chmod 2222 777

· 使用find命令查找指定的文件find / -name 2222 -print

· 尝试grep的基本用法(自己想个例子做) grep -i -r “green” /

· 显示/etc/passwd 中的内容cat /etc/passwd

· 

· 

时间: 2024-08-14 01:24:21

网络对抗技术1的相关文章

网络对抗技术-作业一

中国人民公安大学(PPSUC) 网络对抗技术作业 姓名:白文哲 学号: 201421440017指导教师:高见 1. 虚拟机安装与调试 安装XP和linux两个虚拟机,查看主机与两个虚拟机器的IP地址,并确保其连通性. (1)XP 使用NAT模式进行连接 (2)Linux 使用host-only模式进行连接 (3)主机 (4)利用主机测试与虚拟机一.二的是否连同 2. windows基本命令(每个命令做完并附截图) Ping 主机可达 dir显示目录   cd 进入目录 Arp -a -d -s

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

20145311 王亦徐 《网络对抗技术》 Web基础

20145311 王亦徐 <网络对抗技术> Web基础 实验内容 简单的web前端页面(HTML.CSS等) 简单的web后台数据处理(PHP) Mysql数据库 一个简单的web登陆页面例子 SQL注入.XSS攻击 基础问题回答 (1)什么是表单 表单我觉得主要是用来在网页中采集数据用的,提供了填写数据.选择数据,收集数据并提交给后台的功能,包括很多种表单元素,例如文本框.下拉框.单选复选框等 百度上说一个表单有三个基本组成部分:表单标签(form).表单域(填写数据).表单按钮(提交) (

20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描

20145311王亦徐 <网络对抗技术> 信息收集与漏洞扫描 实验内容 利用whois.nslookup.dig进行域名注册信息.ip信息查询 使用tracert进行路由信息查询 使用在线网站查询ip地理位置 使用nmap查询存活主机.目标主机开放的端口等 利用openvas扫描目标主机的漏洞 基础问题回答 1.哪些组织负责DNS,IP的管理 ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址 地址支持组织(ASO)负责IP地址系统的管理 域名支持

20145321 《网络对抗技术》 MSF基础应用

20145321 <网络对抗技术> MSF基础应用 MS08_067漏洞渗透攻击 先查看kali和windows的IP地址 进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip 输入exploit命令即可攻击客户端.获取shell.可查看靶机IP

20145239杜文超《网络对抗技术》- 恶意代码分析

20145239杜文超<网络对抗技术>- 恶意代码分析 实验后回答问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (1)使用计划任务schtasks指令动态监控系统运行 (2)使用sysmon工具动态监控系统运行 2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息. (1)使用systracer工具进行快照分析注册表信息.文件行为等信息的变化 (2)把程序放在vir

20145309《网络对抗技术》免杀原理与实践

20145309<网络对抗技术>免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 根据特征来检测:对已存在的流行代码特征的提取与比对根据行为来检测:是否有更改注册表行为.是否有设置自启动.是否有修改权限等等 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀. (3)免杀的基本方法有哪些? 加壳:就是相当于把你的后门代码封装起来,但是现在大部分公开的壳都能被杀毒软件查出来,所以加这些壳还不如不加:加花指令:就是加一段垃圾代码,但是并不影响程序的正

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐<网络对抗技术>后门原理与实践 实验内容 使用netcat.socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频.摄像头.击键记录.提权等内容 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中(2)例举你知道的后门如何启动起

20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础

20145311王亦徐<网络对抗技术>MAL_逆向与Bof基础 实践目标 运行一个可执行文件,通过逆向或者Bof技术执行原本不应该执行的代码片段采用的两种方法: 1.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 2.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 3.注入一个自己制作的shellcode并运行这段shellcode等等 这几种思路,基本代表现实情况中的攻击目标(1)运行原本不可访问的代码片段(2)强行修改程

20145321 《网络对抗技术》 网络欺诈技术防范

20145321 <网络对抗技术>网络欺诈技术防范 实验过程 首先把kali的主机名改成自己学号 简单应用SET工具建立冒名网站 ping通kali和主机.为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,对80端口进行查看与修改.查看80端口是否被占用,kill这个相应的进程. 输入命令:sudo vi /etc/apache2/ports.conf,修改apache的配置文件中的监听端口为80 输入命令:apachectl start打开a