freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

技術(shù)人員培訓(xùn)實驗手冊(黑客攻擊課程)-資料下載頁

2025-07-13 23:53本頁面
  

【正文】 如果數(shù)據(jù)庫用的是 Access,第一個網(wǎng)址的頁面與原頁面完全不同;第二個網(wǎng)址與原網(wǎng)址也是完全不同。大多數(shù)情況下,用第一個網(wǎng)址就可以得知系統(tǒng)所用的數(shù)據(jù)庫類型,第二個網(wǎng)址只作為開啟 IIS 錯誤提示時的驗證。(4) 利用系統(tǒng)表注入 SQLServer 數(shù)據(jù)庫① 用 命令新建了用戶名為 name、密碼為 password 的 windows 的帳號 master..xp_cmdshell “ user name password /add”② 將新建的帳號 name 加入管理員組 master..xp_cmdshell “ localgroup name administrators /add”這種方法只適用于用 sa 連接數(shù)據(jù)庫的情況,否則,是沒有權(quán)限調(diào)用 xp_cmdshell的。? 實驗結(jié)果:獲得被攻擊系統(tǒng)超級權(quán)限。8 欺騙攻擊實驗? 實驗環(huán)境操作系統(tǒng):Windows 2022 虛擬機(攻擊方主機) ,windows xp/2022 (被攻擊方主機)實驗工具:EtherPeek NX (抓包工具),Cainamp。Abel ( 黑客工具)實驗環(huán)境示意圖: ? 實驗步驟(1)打開 EtherPeek NX 選擇 New Capture,選擇 capturecapture options, 設(shè)置 filter的條件。(2)雙擊 DNS 編輯過濾條件,即協(xié)議類型是 DNS,地址是 。(3)在被攻擊主機上測試 ping ,抓包表現(xiàn)如下:雙擊一條記錄,可以看到目的 DNS 服務(wù)器的 MAC 地址。本例中顯示的是被攻擊主機的 DNS 服務(wù)器的 MAC 地址為 00 0E 0C 69 F5 79 。(4)打開虛擬機,啟動 Cain,選中 sniffer,點擊 運行 sniffer, 掃描本網(wǎng)段內(nèi)的主機。(5)選擇 Sniffer 選項,ARP—DNS(6)選擇 Add to list, DNS Name Requested 填入 , IP address to rewrite in response packets 填入 的 IP 地址 。當(dāng)被攻擊主機訪問, 改為訪問 。(7)在 Sniffer?ARP 中點擊 Add(8)點擊 ,打開如下對話框,在左側(cè)選中被攻擊主機的 IP,右側(cè)選中網(wǎng)關(guān),本例中為 。(9)點擊 開始欺騙被攻擊主機。捕包結(jié)果如下,可以看到目的 DNS 服務(wù)器的 MAC 地址與未攻擊前不同。目的 MAC地址 00 0C 29 3D 92 E5 為虛擬機的 MAC 地址。? 實驗效果在被攻擊主機中訪問 ,實際打開的是 的網(wǎng)站。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1