20175312 陶光远 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

20175312 陶光远 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

  • 下载kali虚拟机

完成截图:

  • 打开sources.list文件,加入更新源

问题截图:

猜测出现该问题的原因是网络连接中断,这一问题可能并不在于kali而在于vwmare的设置上,在下次实验前,我会对虚拟机网络连接问题作一些调整,应该可以解决。

  • 汉化虚拟机

问题截图:

汉化虚拟机的方案参考了20175303柴轩达的博客,但效果并不理想,我想这可能和更新源一样,都是由断网不能更新导致的。

  • 配置共享文件夹

完成截图:

原文地址:https://www.cnblogs.com/20175312-tgy/p/12350522.html

时间: 2024-10-08 18:34:03

20175312 陶光远 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装的相关文章

20175303柴轩达 2019-2020-2 《网络对抗技术》Exp0 环境搭建-Kali Linux 的安装

目录 Exp0 环境搭建-Kali Linux 的安装 kali下载 kali打开 更换软件源 kali汉化 设置共享文件 安装过程中遇到的问题 下载虚拟机版本问题 输入清华的更新源时 虚拟机在NAT模式下没有网络问题 Exp0 环境搭建-Kali Linux 的安装 kali下载 首先在Kali下载官网中,找到VMware版本,点击下图链接 点进去后,点击64位的torrent链接,下载BT种子,然后打开迅雷下载 下载完成之后解压,他并不是一个iso镜像文件,而是一个完整的虚拟机 kali打开

网络对抗技术实验四

Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 李御瑾 年级 2015 区队 三区队 指导教师 高见     信息技术与网络安全学院 2018年10月17日   实验任务总纲 2018-2019 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识. 2.

2017-2018-2 《网络对抗技术》 20155319 第二周 Exp1 PC平台逆向破解(5)M

2017-2018-2 <网络对抗技术> 20155319 第二周 Exp1 PC平台逆向破解(5)M 一.实践目标 1.1实践介绍 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何She

20165101刘天野 2018-2019-2《网络对抗技术》Exp1 逆向与Bof基础

20165101刘天野 2018-2019-2<网络对抗技术>Exp1 逆向与Bof基础 1. 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何

2018-2019-2 网络对抗技术 20165318 Exp4 恶意代码分析

2018-2019-2 网络对抗技术 20165318 Exp4 恶意代码分析 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 1.使用schtasks指令监控系统 2.使用sysmon工具监控系统 恶意软件分析 3.使用VirusTotal分析恶意软件 4.使用PEiD分析恶意软件 5.使用PE Explorer分析恶意软件 6.使用Process Monitor分析恶意软件 7.使用Process Explorer分析恶意软件 8.使用systracer分析恶意软件 9.

2018-2019-2 网络对抗技术 20165237 Exp8 Web基础

2018-2019-2 网络对抗技术 20165237 Exp8 Web基础 实验目标 (1).Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. (3).Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表(0.5分) (4).

2019-2020-2 20175215丁文韬《网络对抗技术》Exp3 免杀原理与实践

一.恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下. 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. 1.2 启发式恶意软件检测 "When I see a bird that walks like a duck and swims like a duck and quacks like a duck, I call that bird

2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp3 免杀原理与实践

2019-2020-2 20175218陈敬勇 <网络对抗技术> Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验准备 基础知识 Msfvenom使用

2019-2020-2 20175327《网络对抗技术》Exp3 免杀原理与实践

目录 一.学习目标 二.基础知识 1.1 恶意软件检测机制 1.1.1 基于特征码的检测 1.1.2 启发式恶意软件检测 1.1.3 基于行为的恶意软件检测 三.实验步骤 1.使用msf编码器msfvenom生成后门程序 (1)正确使用msf编码器 (2)msfvenom生成如jar之类的其他文件 (2)mfsvenom生成php文件 (3)veil (4)用shellcode编程生成后门程序 (5)加壳 加密壳(Hyperion) (6)使用其他课堂未介绍方法 2.通过组合应用各种技术实现恶意