第三周网络攻防作业

壹 Kali视频学习(5-10节)

首先根据视频的讲述,进行kali虚拟机的网络配置。并最终ping成功。结果如下所示:

arping的命令执行结果如下:

nbtscan命令执行如下:

对目标进行waf进行探测,结果如下:

对目标是否存在负载均衡进行探测结果如下:

nmap普通简单扫描

nmap加参数,使结果详细输出:

自行设置扫描端口号:

测试主机是否在线:

测试网段内主机的在线情况:

操作系统检测:

万能开关扫描:

banner抓取工具:

常规主动指纹识别工具:

xprobe2指纹识别工具:

被动指纹工具pof:

web指纹识别工具:

wireshark命令截取网络流量包,并尽可能详细的显示封包资料:

openvas检测,首先查看系统中openvas的安装情况:

查看CA证书,已经存在,移除或重新安装证书,并保持默认:


更新,时间比较长:

校验MD值显示OK:

创建证书:

openvas安装完成,打开登录即可。

贰 课后作业

1 通过搜索引擎搜索自己在互联网上留下的痕迹,并确认是否隐私相关,提出解决办法:

我用百度对自己本科的学号进行搜索:

发现确实有好多搜索痕迹。解决办法登录然后删除痕迹。下面是对自己现有的手机号进行搜索:

并没有发现隐私性质的信息,因为使用并不多久,我也很少在百度上用手机号进行注册之类的。

2

通过教材了解到远过程调用RPC服务在类UNIX环境中用于保障应用程序之间的跨网络通信,是一个非常流行且基础的协议。在各个操作系统中都默认安装且开放。通过使用rpcinfo查点RPC服务,可以让攻击者知道目标主机上运行着的rpc.statd服务和NFS服务,以及他们对应的RPC程序,接下来攻击者就可以针对这些服务进行更深入的查点与攻击,可以使用nmap进行RPC查点:如下图:

叁 学习进度条

1 kali视频(6--10)
2 Linux基础入门2节
3 教材第三章内容
4 黑客介绍

肆 python学习感悟

本周编写的黑帽子程序多为python版本,其与正在学习的python3在一些语法上有所不同。而在我的ubuntu上存在和的版本。所以就正在学习其冲突的解决办法。

原文地址:https://www.cnblogs.com/wu666/p/8647514.html

时间: 2024-10-11 14:23:39

第三周网络攻防作业的相关文章

网络攻防作业

中国人民公安大学(PPSUC) 网络对抗技术作业 姓名:祝越野 学号: 201421460018 指导教师:高见                实验日期:2017年9月10日 1. 虚拟机安装与调试 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性.同时为两个虚拟机做一个快照. 2. Linux基本命令(每个命令做完并附截图) Ping 主机可达    Ctrl+c键来强行终止当前程序 ifconfig 查看网络状态 创

网络攻防作业1

姓名:魏成豪 学号:201421460017 指导教师:高见 1.虚拟机安装与调试 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性.同时为两个虚拟机做一个快照 windows虚拟机 Linux虚拟机 本地主机win10 两台主机都ping通 2.Windows基本命令 dir显示目录   cd 进入目录 Arp -a -d -s arp缓存 net share 查看计算机IPC$共享资源 netstat -ano网络链

网络攻防作业一

姓名:高海赢 学号:201421460016 指导教师:高见 1.虚拟机安装与调试 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性.同时为两个虚拟机做一个快照 windows虚拟机 Linux虚拟机的安装 本地主机win10 两台主机都ping通 2.Windows基本命令 dir显示目录   cd 进入目录 Arp -a -d -s arp缓存 net share 查看计算机IPC$共享资源 netstat -ano

网络攻防作业一 201421420001

1. 虚拟机安装与调试 2. windows基本命令 3. Linux基本命令

第三周第二次作业

已知程序回答问题 using System; using System.Collections.Generic; using System.Text; namespace FindTheNumber { class Program { static void Main(string[] args) { int [] rg = {2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19, 20,21,22,23,24,25,26,27,28,29,30,31};

2017-2018-2 20179202《网络攻防技术》第二周作业

一.黑客信息 袁仁广,中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家,现任腾讯湛泸实验室负责人.其领衔的360漏洞研究实验室被誉为"东半球最强大的白帽子军团".他在windows系统方面的造诣,在国内应该是绝对一流.(详见 黑客袁哥:关于我的几个故事) 凯文·米特尼克(Kevin Mitnick)被称为世界上"头号电脑黑客".他是第一个在美国联邦调查局"悬赏捉拿"海报上露面的黑客.他闯入了"北美空中防务指挥系统"的

【作业】第三周作业

从第三周开始,作业不再是是老师布置,因为这个时候,你们基本上都开始做项目了, 于是, 作业的来源: 1.书上的课后作业 2.课件上面的随堂讨论或作业 3.你瞎想到的问题 4.[推荐]在实际项目中,结合软件工程知识点,提出作业 最为推荐第四种方式,比如, 关于白盒测试的知识点,结合你的项目实践,就可以得出如下题目: 白盒测试有几种,请结合你的代码片段,一一举例说明,并给出测试用例. 作业的评分,还是10/5/0,三种,请参见: http://www.cnblogs.com/jerry1979/p/

第三周linux博文

第三周博客作业 1.列出当前系统上所有已经登录的用户的用户名,注意:同一个用户登录多次,则只显示一次即可. who | cut -d' ' -f1| sort -u 2.取出最后登录到当前系统的用户的相关信息. last | head -1 3.取出当前系统上被用户当作其默认shell的最多的那个shell. cat /etc/passwd |cut -d ':' -f7 |sort | uniq -c | sort |head -1 4.将/etc/passwd 中的第三个字段数值最大的后10

网络攻防技术

一.网络攻防技术的由来 网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的.针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用.正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘.网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难识别性. 二.现今主要的网络攻击技术 1.网络蠕虫攻击.蠕虫病毒是一种常见的病毒.他可以通过网络从一个