网络攻防实验一

姓名:姚灿

学号:201521440013

指导教师:高见         实验日期:2018年9月9日

2、windows基本命令

Dir显示目录 cd进入目录

Arp -a -d -s arp缓存

Net share 查看计算机共享资源

Netstat -ano网络链接状态

Ipconfig/all网络配置

Net user查看计算机的用户

Net user wangyiming 201521440021/add 添加用户

添加用户到用户管理员组、删除用户

3、linux基本命令

Ping主机可达 Ctrl+c强行终止当前程序

Ifconfig查看网络状态

创建一个用户,并将其纳入root组,然后将用户删除

创建用户,并和root用户相互切换

创建文件夹,文件件中创建一些文件,将文件夹打包,最后解压到另一个文件中

使用Zip命令

创建新文件夹以及新文件

打包文件夹

解压到另一个文件夹中

创建一个文件,并更改文件的权限为rwxrwxrwx

使用find命令找到指定的文件

显示/etc/passwd中的内容

原文地址:https://www.cnblogs.com/P201521440018/p/9614117.html

时间: 2024-11-12 21:00:15

网络攻防实验一的相关文章

20155328 网络攻防 实验五:MSF基础应用

20155328 网络攻防 实验五:MSF基础应用 实践内容及过程记录 一.Windows服务渗透攻击----ms08_067 攻击机:kali 靶机:WindowsXP(英文版) 第一步,分别查看攻击机和靶机的IP. 在kali终端中,输入msfconsole进入msf控制台,依次输入以下指令: use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi show payloads set pay

Remote DNS Cache Poisoning——山东大学网络攻防实验

实验描述 ①实验概观 本次实验的目标是让学生获得远程DNS缓存中毒攻击的第一手经验.DNS(Domain Name System)是互联网的电话簿,其将主机名转换为IP地址,反之亦然.这个转换通过DNS解析完成,且对用户是透明的.DNS Pharming攻击以各种方式操纵此解析过程,意图将用户误导到代替的目的地,而这往往是恶意的.本次实验我们聚焦一种特殊的DNS Pharming攻击,叫作DNS缓存中毒攻击. ②实验环境: (1)操作系统 实验使用seed-ubuntu-12.04系统,可在se

网络攻防 实验二

网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 严威 年级 2015 区队 六 指导教师 高见       2017-2018学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为:掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式: 3.达到巩固课程知识和实际应用的目的. 二.实验要求 1.认真阅读每个实验

2017-2018-2 20179215《网络攻防实践》第八周作业

<网络攻防实践> 第八周 学习总结 一.第八章教材内容总结 Linux 操作系统简介 Linux 系统特点: 兼容UNIX :API 兼容,管理命令和各种工具: 源码开放 支持各种硬件平台,支持多CPU Linux 平台上存在大量的应用软件,以及应 用开发工具 多种不同发行版: RedHat(RHEL,Fedora, CentOS, -),Ubuntu,Debian, - 2.Linux 操作系统: 不是微内核系统,但具有某些微内核特征 Intel 版本:i386 的保护模式,特权级 内核态(

《网络攻防相关》

<网络攻防相关> 程序 = 指令 + 数据 对于程序怎么理解成"指令+数据",从汇编语言的层面看最为清晰.一个程序被编译为汇编语言后,很明显的看出实际上就是一行行的汇编代码,而这一行行的汇编代码有相同的格式,都是一个指令,后面接上要操作的数据或者寄存器,而寄存器只是为数据提供一种存储方式,所谓操作寄存器实际是操作寄存器中的数据. XOR AX, AX XOR BX, BX XOR DX, DX MOV CX, 10 MOV SI,OFFSET ARRAX 因此 程序= 指令

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

#20155235 《网络攻防》 实验二 后门原理与实践

20155235 <网络攻防> 实验二 后门原理与实践 实验目的 建立一个后门连接是如此的简单,功能又如此强大.通过亲手实践并了解这一事实,从而提高自己的安全意识 . 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机

20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar, 生成jar文件,进行检测. 使用veil-evasion生成反弹链接的可执行文件 首先我们先对veil-evasion进行安装,详情可参考老师博客

20155201 网络攻防技术 实验八 Web基础

20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt,理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测