zoukankan      html  css  js  c++  java
  • 《网络攻防》第九周学习总结

    一、Nmap实验

    1、查看linux靶机的IP地址

    2、在攻击机kali上使用nmap扫描靶机的相关信息


    可以看到主机在线
    还探测到了使用的一些软件的版本
    Apache httpd 2.2.8 ((Ubuntu) DAV/2)
    MySQL 5.0.51a-3ubuntu5
    Apache Jserv (Protocol v1.3)
    Apache Tomcat/Coyote JSP engine 1.1
    操作系统是Linux 2.6.X

    3、查看Windows靶机IP

    4、使用nmap扫描靶机的相关信息

    从结果可以看到,除了探测到主机在线,没有探测到其它有用信息,原因在于防火墙的过滤效果

    这里关闭掉Windows靶机上的防火墙



    再次扫描可以看到扫描到了一些端口,并探测到了靶机的操作系统

    5、查看seed靶机IP

    6、使用nmap扫描靶机的相关信息


    二、seed缓冲区溢出实验

    1.首先关闭 ASLR

    2、编译执行 stack.c,我们发现有段错误

    3、编译 exploit1.c 并运行,再运行./stack


    学习进度条

    发表博客数量 kali视频学习 网络攻防教材内容学习
    目标 15篇 38个视频 共12章 (网络攻防技术与实践)
    第一周 1/15 实验楼linux教程 实验楼linux教程
    第二周 2/15 视频1-5 第1、2章
    第三周 4/15 视频6-10 第3章
    第四周 6/15 视频11-15 第4章
    第五周 7/15 视频16-20 第11、12章
    第六周 8/15 视频21-25 第5、6章
    第七周 9/15 视频26-30 第7章
    第八周 10/15 视频31-35 第8章
    第九周 11/15 视频36-38 第9、10章

  • 相关阅读:
    tech
    自定义类与NSCopying协议
    @autoreleasepool与循环
    可变类型属性与copy
    [HDOJ]_2005_第几天?
    不可变实例、可变实例、copy与mutableCopy
    CGRectIntersection函数与CGRectIsNull函数
    使用dispatch_benchmark函数进行基准测试
    [HDOJ]_2035_人见人爱A^B
    使用for、forin和block遍历NSArray的效率的比较
  • 原文地址:https://www.cnblogs.com/1693wl/p/6768741.html
Copyright © 2011-2022 走看看