网络对抗2018 (北京电子科技学院)

  • 2017-2018-2 20155315《网络对抗技术》免考总结

    总任务 本次免考实践我做的是通过钓鱼邮件实现最终在win7系统的提权。 经过五个步骤实现了最终目标 实践过程 "第一步:邮箱嗅探" 要想实现钓鱼邮件,第一步就是对可用邮箱进行探测 使用Bing高级搜索 使用theharvester 使用msf辅助模块 "第二步:文件捆绑" 直接将恶意程序作为附件是无
    20155315庄艺霖   2018-06-28 00:37   0   242
  • 2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

    原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限。对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝。为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看
    20155315庄艺霖   2018-06-28 00:09   0   274
  • 2017-2018-2 20155315《网络对抗技术》免考四:中间人攻击

    原理 中间人攻击(Man in the Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫
    20155315庄艺霖   2018-06-27 23:05   0   257
  • 2017-2018-2 20155315《网络对抗技术》免考三:钓鱼邮件

    原理 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。 Swaks Swaks——Swiss Army Knife fo
    20155315庄艺霖   2018-06-27 21:47   0   303
  • 2017-2018-2 20155315《网络对抗技术》免考二:文件捆绑

    原理 文件捆绑也就是将正常文件A和恶意代码文件B捆绑成第三方文件C。当用户点击文件C时,用户看到的是文件A的执行结果,而文件B则在后台悄悄执行。 用winrar的简单功能,创建自解压可执行文件,实现将txt等文件与病毒程序捆绑,构成恶意附件。 UltraEdit UltraEdit 是一套功能强大的
    20155315庄艺霖   2018-06-27 20:20   0   232
  • phpMyAdmin 4.8.x 本地文件包含漏洞利用

    phpMyAdmin 4.8.x 本地文件包含漏洞利用 ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞: "phpmyadmin4.8.1后台getshell" 。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。 这一部分我们需要先了解一下
    Heineken   2018-06-27 17:22   0   124
  • PHP和PHPINFO

    PHP开放源码和跨越平台,PHP可以运行在WINDOWS和多种版本的LINUX上。它不需要任何预先处理而快速反馈结果,它也不需要mod_perl的调整来使您的服务器的内存映象减小。PHP消耗的资源较少,当PHP作为ApacheWeb服务器一部分时,运行代码不需要调用外部二进制程序,服务器不需要承担任
    Heineken   2018-06-27 17:14   0   2021
  • 20154312 曾林 ExpFinal CTF Writeup

    "0.写在前面" "1.不合理的验证方式" "2.加密与解密的对抗" "3.一个SQL引发的血案" "4.管理员的诟病" "5.备份信息的泄露" "6.svn信息泄露" "7.coding" "8.平衡权限的威胁" "9.文件上传的突破" "10.文件下载的利用" "11.include的沦陷" "
    Magic_Tsang   2018-06-27 11:57   0   654
  • 2017-2018-2 20155315《网络对抗技术》免考一:邮箱嗅探

    原理 theharvester 该程序的目的是收集电子邮件、子域、主机、员工姓名、开放端口和来自不同公共来源的横幅,如搜索引擎、PGP密钥服务器和SHODAN计算机数据库。 特点 请求之间的时间延迟 支持全源搜索 可用的虚拟主机验证器 可进行主动枚举(DNS枚举、反向查找、TLD扩展) 集成电脑数据
    20155315庄艺霖   2018-06-26 22:47   0   347
  • 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

    2017-2018-2 『网络对抗技术』免考报告-Web渗透获取WebShell权限
    0x14b7狄   2018-06-26 21:48   0   2209