网络攻防作业一

姓名:高海赢

学号:201421460016

指导教师:高见

1、虚拟机安装与调试

安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性。同时为两个虚拟机做一个快照

windows虚拟机

Linux虚拟机的安装

本地主机win10

两台主机都ping通

2、Windows基本命令

dir显示目录   cd 进入目录

Arp -a -d -s arp缓存

net share 查看计算机IPC$共享资源

netstat -ano网络链接状态

ipconfig /all 网络配置

net user xiaodi 123456 /add添加用户名为xiaodi,密码为123456的用户

net localgroup administrators xiaodi /add添加用户名为xiaodi的用户到管理员组

net user xiaodi /del删除用户名为xiaodi的用户

3、 Linux基本命令

Ping 主机可达    Ctrl+c键来强行终止当前程序

ifconfig 查看网络状态

创建一个用户,并将其纳入root组,然后将用户删除

创建用户,并和root用户相互切换

创建文件夹,文件夹中创建一些文件,将文件夹打包,最后解包到另一个文件中

创建一个文件,并更改该文件的权限为rwxrwxrwx

使用find命令查找指定的文件

尝试grep的基本用法(自己想个例子做)

显示/etc/passwd 中的内容

时间: 2024-11-22 22:42:02

网络攻防作业一的相关文章

网络攻防作业

中国人民公安大学(PPSUC) 网络对抗技术作业 姓名:祝越野 学号: 201421460018 指导教师:高见                实验日期:2017年9月10日 1. 虚拟机安装与调试 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性.同时为两个虚拟机做一个快照. 2. Linux基本命令(每个命令做完并附截图) Ping 主机可达    Ctrl+c键来强行终止当前程序 ifconfig 查看网络状态 创

第三周网络攻防作业

壹 Kali视频学习(5-10节) 首先根据视频的讲述,进行kali虚拟机的网络配置.并最终ping成功.结果如下所示:arping的命令执行结果如下:nbtscan命令执行如下:对目标进行waf进行探测,结果如下:对目标是否存在负载均衡进行探测结果如下:nmap普通简单扫描nmap加参数,使结果详细输出:自行设置扫描端口号:测试主机是否在线:测试网段内主机的在线情况:操作系统检测:万能开关扫描:banner抓取工具:常规主动指纹识别工具:xprobe2指纹识别工具:被动指纹工具pof:web指

网络攻防作业1

姓名:魏成豪 学号:201421460017 指导教师:高见 1.虚拟机安装与调试 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性.同时为两个虚拟机做一个快照 windows虚拟机 Linux虚拟机 本地主机win10 两台主机都ping通 2.Windows基本命令 dir显示目录   cd 进入目录 Arp -a -d -s arp缓存 net share 查看计算机IPC$共享资源 netstat -ano网络链

网络攻防作业一 201421420001

1. 虚拟机安装与调试 2. windows基本命令 3. Linux基本命令

2017-2018-2 20179215《网络攻防实践》第一周作业

<网络攻防开发与实践> 第一周作业 一.对师生关系的理解 ?对于研究生和导师的关系就不像中学或大学,仅仅是以传授知识为主,研究生阶段,导师起到引路的作用,给学生指点以及方向,而不仅仅是教学,传授的更应该是方法,因为此时研究生阶段学生有了自己的思想,对事物能进行更深刻的思考,想法往往更加新颖,所以导师引领方向,学生开拓创新. 二.如何提问 顺应:从对方观点中延展出你的问题,不要另起炉灶: 提升:把对方所讲的内容,归纳.升华.拔高,成为更具有概括性,更深刻的大问题,再从这个大问题出发提出你自己具体

2017-2018-2 20179305《网络攻防技术》第二周作业

Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了"通往黑客道路"上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数不愿意去用木马.正当国内大多数黑客们苦苦寻觅新的国外木马时,一款中国人自己的编写

2017-2018-2《网络攻防实践》第三周作业

第三周作业: 第一节:第三章学习: 1.1网络信息收集 网络信息收集的目的是尽可能了解目标,这包括目标的漏洞IP地址范围,外部网络阔朴结构等. 1.2网络信息收集方法 网络踩点: Web搜索与挖掘(Google Hacking,百度,雅虎) IP与DNS查询 1.3 网络拓扑侦察 tracert也被称为Windows路由跟踪实用程序,在命令提示符(cmd)中使用tracert命令可以用于确定IP数据包访问目标时所选择的路径.本文主要探讨了tracert命令的各个功能 1.3 网络扫描 网络踩点相

第四周网络攻防实践作业

第四周 <网络攻防实践作业> 第一节.网络攻防技术与实践 1. 网络嗅探 l 定义:网络嗅探是利用计算机的网络端口解惑目的地为其他的计算机的数据报文,以监听数据流中所包含的信息. l 攻击方式:攻击者获得内部某一台主机的访问权后,能够被攻的听取网络上正在传输的数据,从中获取信息和用户口令,协议信息,为发起深层次攻击做好充足准备.同时通过这种方式,也可以发起中间人攻击,由于具有非干扰性,所以很难被发现. l 防御方式:网络嗅探可以被防御者用来捕获与分析网络的流量信息,以便找出网络中的而问题所在,

2017-2018-2 20179205《网络攻防技术与实践》第九周作业

<网络攻防技术与实践>第九周作业 视频学习总结 一.KaliSecurity压力测试工具 ??压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试.通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受. ??Kali下压力测试工具包含VoIP压力测试.Web压力测试.网络压力测试及无线压力测试. 1.Voip压力测试工具 包括iaxflood和inviteflood 2.web压力测试工具:THC-SSL-DOS ??借助THC-SSL-DOS攻击工