freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

技術(shù)人員培訓實驗手冊(黑客攻擊課程)(編輯修改稿)

2025-08-09 23:53 本頁面
 

【文章內(nèi)容簡介】 windows XP 系統(tǒng))運行 cmd,定位 synflood 路徑,本例中 synflood 存放在 C 盤根目錄下,因此格式為:C:\ c:\ 攻擊目的 IP(2)在被攻擊主機上運行 EtherPeek,抓包的表現(xiàn)如下:? 運行結(jié)果:虛擬多個 IP 主機攻擊目標主機,致使目標主機資源耗盡。3 緩沖區(qū)溢出實驗? 實驗環(huán)境:操作系統(tǒng):windows 2022 server 虛擬機(被攻擊方主機) ,windows 2022(攻擊方主機)實驗工具:XScan,pnpscan,pnp_exp,遠程桌面工具實驗環(huán)境示意圖: ? 實驗步驟:(1)確定攻擊目標。在攻擊方主機上運行 XScan 掃描目標主機上是否開放445,139,3389 端口。(2)利用 pnpscan 掃描目標主機的 445 或 139 端口是否存在漏洞。(3)用 pnp_exp 進行緩沖區(qū)溢出攻擊,注意要在綁定 IP 中輸入攻擊主機的 IP,綁定端口可輸入一些常規(guī)端口,例如:80,8080,21 等來迷惑目標主機的用戶。(4)溢出完畢后,在攻擊主機上可以看到已進入目標系統(tǒng)。(5)在命令行提示符下添加管理員賬號,命令如下: user admin 123 /add (加用戶) (添加的用戶名是 admin 密碼是 123) localgroup administrators admin /add (加組)(6)啟動遠程桌面工具,利用添加的用戶,進入目標主機? 攻擊結(jié)果:獲得目標主機超級管理員的權(quán)限。4 灰鴿子木馬實驗? 實驗工具:操作系統(tǒng):windows 2022 server 虛擬機(被攻擊方) ,windows xp/2022(攻擊方)實驗工具:灰鴿子實驗環(huán)境示意圖: ? 實驗步驟:(1)配置服務器端? 在攻擊方打開灰鴿子客戶端。? 打開配置程序配置服務器端? 安裝路徑和安裝名稱可以修改,以達到迷惑被攻擊主機用戶的目的。? 選擇運行后刪除安裝文件達到隱藏自身的目的。? 設(shè)置開機自動加載方式和關(guān)聯(lián)文件 ? 設(shè)定捆綁文件,即在被攻擊主機上運行服務器端,用戶看到的是綁定的文件內(nèi)容。? 選中待配置的服務器文件為灰鴿子自帶的 Kernel32。服務器端程序配置成功。(2)木馬植入? 將生成的服務器端程序 植入被攻擊系統(tǒng)。? 在目標機上運行 Kernel32,打開資源管理器可以看到 Kernel32 的進程。? 實驗結(jié)果 :客戶端連接服務器端,連接成功后,就可以控制被攻擊主機。5 反向連接木馬實驗? 實驗環(huán)境:
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1