《網路攻防》第八周學習總結

2022-07-16 07:42:10 字數 1827 閱讀 7550

這裡搭建的環境包括四台虛擬機器,分別是linux攻擊機kali、linux靶機metasploitable2-linux、windows攻擊機winxpattacker、windows靶機windows xp professional

搭建環境時,首先將他們安裝到vmware中,然後測試相互之間是否能連通

(1)檢視kali的ip

(2)檢視metasploitable2-linux的ip

(3)檢視winxpattacker的ip

(4)檢視windows xp professional的ip

(1)靶機(windows)ping攻擊機(windows)

(2)靶機(windows)和攻擊機(linux)

(3)靶機(linux)和攻擊機(windows)

(4)靶機(linux)和攻擊機(linux)

測試結果四台機器都能連通

這裡使用vim編輯會報錯

因為proc這個目錄是乙個虛擬檔案系統,它放置的資料都是在記憶體中,本身不占有磁碟空間,所以使用vim編輯後會出現e667 同步失敗,正確的修改方法是使用echo。

參考資料:

這一部分首先遇到的第乙個問題是ie瀏覽器的版本問題

在windowsxp裡面預設裝的是ie6,但是ie6並不支援https,所以無法測試效果

然後我將ie6公升級為了ie8,這是windowsxp支援ie的最高版本

在沒有進行中間人攻擊之前,開啟**預設使用的是https

在進行中間人攻擊之後,會發現預設使用的協議變成了http

但是這裡會提示證書不安全

停止攻擊後可以正常開啟

發表部落格數量

網路攻防教材內容學習

目標共12章 (網路攻防技術與實踐)

第一周1/15

實驗樓linux教程

實驗樓linux教程

第二週2/15

第1、2章

第三週4/15

第3章第四周

6/15

第4章第五周

7/15

第11、12章

第六周8/15

第5、6章

第七周9/15

第7章第八周

10/15

第8章

《網路攻防》第八周學習總結

本週主要學習了linux作業系統安全攻防 與上一周類似,這次使用metasploit工具進行linux遠端滲透攻擊,攻擊機ip 222.28.136.223,靶機ip 222.28.136.226,首先在靶機上將samba服務開啟 然後在kali當中開啟msfconsole,輸入命令 使用userm...

第八周學習總結

這周依然在主攻dp演算法,而這週相對於前兩周不同的是,這周主要在講揹包問題。揹包問題是dp演算法中乙個重點問題。她一共分為三種題型 01揹包問題,完全揹包問題和多重揹包問題。首先,01揹包問題是這三個問題中最簡單,也是最基礎的乙個。下面我會列舉乙個我認為非常有代表性,並且一看就懂的問題。也正是這個問...

第八周學習總結

q 教材例子2中system.currenttimemillers a q 教材例子2中iter.hasnext 和iter.next q 教材例子3中將linkedlist改為arraylist a 動手實踐了一下,發現兩種輸出結果是一樣的。陣列和鍊錶的區別 相同 兩種結構均可實現資料的順序儲存,...