《網路攻防》第八周學習總結

2022-08-30 13:06:08 字數 1936 閱讀 4417

本週主要學習了linux作業系統安全攻防

與上一周類似,這次使用metasploit工具進行linux遠端滲透攻擊,攻擊機ip:222.28.136.223,靶機ip:222.28.136.226,首先在靶機上將samba服務開啟:

然後在kali當中開啟msfconsole,輸入命令:

使用usermap_script滲透攻擊模組。

通過命令

show options
可檢視需要設定的值:

最後執行exploit即可進行滲透攻擊:

目的是使用ettercap工具對相關資訊進行抓取,這裡使用ubuntu虛擬機器(ip 222.28.136.226)進行測試。

首先在kali當中使用以下命令開啟埠**:

再設定ssltrip,並劫持ssl資料:

使sslstrip監聽8081埠。

在使用ettercap之前,先對其相應配置(/etc/ettercap/etter.conf)進行改動:

開啟ettercap工具:

在sniff選項中選擇unified sniffing進行網絡卡選擇:

再選擇scan for host,完畢後開啟host list:

找到靶機

將這個host設定為target 2,然後在mitm選項卡中選擇arp poisioning,開始arp抓取登入資訊

登入baidu賬號,然後在ettercap當中就可以看到如下資訊:

至此,測試完成。

經過這週的學習,我大概了解了linux系統的安全攻防相關知識,越發的體會到底層知識的了解對資訊保安人員的重要性。同時,我還學會了在kali中利用ettercap工具進行arp劫持,雖然之前的學習中已經實現過arp劫持,但這種gui介面的工具使用起來明顯更簡潔明朗。

《網路攻防》第八周學習總結

這裡搭建的環境包括四台虛擬機器,分別是linux攻擊機kali linux靶機metasploitable2 linux windows攻擊機winxpattacker windows靶機windows xp professional 搭建環境時,首先將他們安裝到vmware中,然後測試相互之間是否...

第八周學習總結

這周依然在主攻dp演算法,而這週相對於前兩周不同的是,這周主要在講揹包問題。揹包問題是dp演算法中乙個重點問題。她一共分為三種題型 01揹包問題,完全揹包問題和多重揹包問題。首先,01揹包問題是這三個問題中最簡單,也是最基礎的乙個。下面我會列舉乙個我認為非常有代表性,並且一看就懂的問題。也正是這個問...

第八周學習總結

q 教材例子2中system.currenttimemillers a q 教材例子2中iter.hasnext 和iter.next q 教材例子3中將linkedlist改為arraylist a 動手實踐了一下,發現兩種輸出結果是一樣的。陣列和鍊錶的區別 相同 兩種結構均可實現資料的順序儲存,...