-
20169219 Nmap扫描实验
提交用 namp 对Windows 靶机,SEED靶机,Linux靶机的扫描的命令和结果进行截图 一、首先分析Linux靶机Metasploitable 扫描Metasploitableb靶机 扫描Metasploitableb靶机的操作系统 扫描开放的UDP端口 操作系统版本 二、Windows靶 -
20169208 2016-2017-2 《网络攻防实践》nmap扫描实践
20169208 2016 2017 2 《网络攻防实践》nmap扫描实践 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。 nmap基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务 -
20169220 <网络攻防实践> 第九周实验——Nmap
攻击机靶机IP(截图见上一篇博客) Kali:192.168.217.129 Metasploitable_Winxp_sp1:192.168.217.132 Metasploitable2_Linux:192.168.217.136 SEED_Ubuntu9:192.168.217.137 扫描结 -
《网络攻防》第九周学习总结
一、Nmap实验 1、查看linux靶机的IP地址 2、在攻击机kali上使用nmap扫描靶机的相关信息 可以看到主机在线 还探测到了使用的一些软件的版本 Apache httpd 2.2.8 ((Ubuntu) DAV/2) MySQL 5.0.51a 3ubuntu5 Apache Jserv -
20169205 2016-2017-2 实验二nmap的使用与分析
20169205 2016 2017 2 实验二Nmap的使用与分析 实验所用知识总结 Nmap扫描基础 当用户对Nmap工具了解后,即可使用该工具实施扫描。通过上一章的介绍,用户可知Nmap工具可以分别对主机、端口、版本、操作系统等实施扫描。但是,在实施这些扫描工作之前,需要先简单了解下Nmap工 -
20169210 2016-2017-2《网络攻防实践》第八周总结
教材 一、Linux操作系统基本矿建概述 1、Linux操作系统发展与现状 跨平台的硬件支持; 丰富的软件支持; 多用户多任务; 可靠的安全性; 良好的稳定性; 完善的网络功能 2、Linux系统结构 1)Linux进程与线程管理机制 2)Linux内存管理机制 3)Linux文件系统管理机制 4) -
第八周学习总结
实验一 网络攻防环境搭建与测试 一个基础的网络攻防实验环境主要有如下部分构成:靶机、攻击机、攻击监测分析与防御平台、网络连接。 网络连接 运行在VMware虚拟机软件上操作系统的网络连接方式有三种: 桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统 -
《网络攻防》第8周作业
20169310 2016 2017 2 《网络攻防实践》第8周学习总结 网络攻防环境的搭建与测试 主要包括四台虚拟机,采用桥接模式,ip地址设置为同一个网段,Linux攻击机( ),Linux靶机( ),Windows攻击机( ),Windows靶机( )。 以下主要测试它们之间的连通性: 1.L -
网络攻防第八周作业
网络攻防环境搭建 主要包括四台虚拟机,采用桥接模式,ip地址设置为同一个网段,Linux攻击机(SEED IP 192.168.129.132),Linux靶机(metasploit IP 192.168.129.100),Windows攻击机(win IP 192.168.129.22),Wind -
20169219 2016-2017-2《网络攻防》第八周作业
实验报告 "20169219 2016 2017 2 网络攻防实验环境的搭建" Kali漏洞利用之SET Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metaspl