本週主要學習了linux作業系統安全攻防
與上一周類似,這次使用metasploit工具進行linux遠端滲透攻擊,攻擊機ip:222.28.136.223,靶機ip:222.28.136.226,首先在靶機上將samba服務開啟:
然後在kali當中開啟msfconsole
,輸入命令:
使用usermap_script
滲透攻擊模組。
通過命令
show options可檢視需要設定的值:
最後執行exploit
即可進行滲透攻擊:
目的是使用ettercap
工具對相關資訊進行抓取,這裡使用ubuntu虛擬機器(ip 222.28.136.226
)進行測試。
首先在kali當中使用以下命令開啟埠**:
再設定ssltrip,並劫持ssl資料:
使sslstrip監聽8081埠。
在使用ettercap之前,先對其相應配置(/etc/ettercap/etter.conf)進行改動:
開啟ettercap工具:
在sniff選項中選擇unified sniffing進行網絡卡選擇:
再選擇scan for host,完畢後開啟host list:
找到靶機
將這個host設定為target 2,然後在mitm選項卡中選擇arp poisioning,開始arp抓取登入資訊
登入baidu賬號,然後在ettercap當中就可以看到如下資訊:
至此,測試完成。
經過這週的學習,我大概了解了linux系統的安全攻防相關知識,越發的體會到底層知識的了解對資訊保安人員的重要性。同時,我還學會了在kali中利用ettercap工具進行arp劫持,雖然之前的學習中已經實現過arp劫持,但這種gui介面的工具使用起來明顯更簡潔明朗。
《網路攻防》第八周學習總結
這裡搭建的環境包括四台虛擬機器,分別是linux攻擊機kali linux靶機metasploitable2 linux windows攻擊機winxpattacker windows靶機windows xp professional 搭建環境時,首先將他們安裝到vmware中,然後測試相互之間是否...
第八周學習總結
這周依然在主攻dp演算法,而這週相對於前兩周不同的是,這周主要在講揹包問題。揹包問題是dp演算法中乙個重點問題。她一共分為三種題型 01揹包問題,完全揹包問題和多重揹包問題。首先,01揹包問題是這三個問題中最簡單,也是最基礎的乙個。下面我會列舉乙個我認為非常有代表性,並且一看就懂的問題。也正是這個問...
第八周學習總結
q 教材例子2中system.currenttimemillers a q 教材例子2中iter.hasnext 和iter.next q 教材例子3中將linkedlist改為arraylist a 動手實踐了一下,發現兩種輸出結果是一樣的。陣列和鍊錶的區別 相同 兩種結構均可實現資料的順序儲存,...