2018-2019-1 信息安全系统设计基础 (北京电子科技学院)

  • 20165230田坤烨网络对抗免考报告_Windows系统提权

    [toc] 1. 信息收集:此阶段是我们将构建场景以在稍后深入研究的主要阶段,我们应该确保枚举了所有给定的范围 2. 计划:为下一步做计划,列出所有收集到的信息,这一阶段将组织好过程,避免忘记或丢失重要的方法。 3. 探测:这一阶段的重点是确保漏洞的存在。 4. 攻击:利用漏洞来强调漏洞是真正的威胁
    tiankunye   2019-07-08 01:34   0   414
  • 20165313-bof进阶

    实践基础知识 =========================== 1、ALSR 1、定义: ASLR,全称为 Address Space Layout Randomization,地址空间布局随机化,它将进程的某些内存空间地址进行随机化来增大入侵者预测目的地址的难度,从而降低进程被成功入侵的风险
    张晨晖   2019-07-01 11:32   0   348
  • 2018-2019-2 20165215《网络对抗技术》Exp10 Final Windows本地内核提权+Exploit-Exercises Nebula学习与实践

    [TOC] PART ONE :Windows本地内核提权 漏洞概述 在2018年5月,微软官方公布并修复了4个win32k内核提权的漏洞,其中的CVE 2018 8120内核提权漏洞是存在于win32k内核组件中的一个空指针引用漏洞,可以通过空指针引用,对内核进行任意读写,进而执行任意代码,以达到
    匪夷所思05   2019-06-29 22:02   0   1004
  • 20165230田坤烨网络对抗免考报告_基于WIN10的渗透攻击

    [toc] 简单信息收集 主机发现 ping 通过ping 命令发送ICMP报文的方法检测WIN10主机是否在线 能收到回复包,证明主机在线,并能相互通信 nmap nmap sn 用来探测活跃主机 这个命令会发送arp请求包探测目标ip是否在线,如果有arp回复包,则说明在线。此命令可以探测目标主
    tiankunye   2019-06-27 22:07   1   1863
  • 2018-2019-2 20165334《网络对抗技术》 期末免考项目:关于CBC Padding Oracle Attack 的研究及渗透测试 最终版

    2018 2019 2 20165334《网络对抗技术》 期末免考项目:关于CBC Padding Oracle Attack 的研究及渗透测试 研究背景   ASP.NET的Padding Oracle Attack被Pwnie评为2010年最佳服务端漏洞之一。Oracle不是
    litianlong   2019-06-26 17:08   0   614
  • 20165212 任胤 《网络对抗》免考项目——恶意代码、恶意程序绑定

    恶意代码、恶意程序绑定实践 1 Shellcode的生成与分析 1.1 shellcode概念和获取手段 Shellcode是16进制的机器码,我的所有实验中shellcode来源于两个地方:一是kali中用msfvenom -p linux/meterpreter/shellreversetcp
    FenixRen   2019-06-24 22:33   0   204
  • PowerShell入门学习

    一、概要 Powershell是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境。 powershell需要.NET环境的支持,同时支持.NET对象。之所以将Powershell 定位为Power,是因为它完全支持对象,且其可读性,易用性,可以位居当前所有shell之首 pow
    20165330张羽昕   2019-06-23 13:57   0   650
  • Final——Nishang

    一、介绍 Nishang是基于PowerShell的渗透测试专用工具,它集成了框架、脚本和各种payload,被广泛应用于渗透测试的各个阶段。 二、使用 下载脚本工具: "Nishang" Nishang需要我们的Powershell版本在v3以上才能使用。 查看当前Powershell版本: 进入
    20165330张羽昕   2019-06-23 13:57   0   334
  • Final——PowerShell Empire

    一、介绍 Empire是一款针对Windows平台的、使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell.exe就可运行 PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模
    20165330张羽昕   2019-06-23 13:57   0   724
  • 2018-2019-2 20165330《网络对抗技术》Exp10 Final 基于PowerShell的渗透实践

    目录 "实验内容" "实验步骤" "实验中遇到的问题" "实验总结与体会" 实验内容 ========== "PoweShell简介" "PowerShell入门学习" "PowerShell渗透工具介绍" "相关渗透实践分析" "ms15 034之Powershell版攻击" "CVE 2017
    20165330张羽昕   2019-06-23 13:57   0   449