20169218 2016-2017-2 《网络攻防实践》第八周学习总结
學(xué)習(xí)內(nèi)容總結(jié)
一、Linux操作系統(tǒng)基本框架概述
1、Linux操作系統(tǒng)發(fā)展與現(xiàn)狀
在統(tǒng)一內(nèi)核代碼庫的基礎(chǔ)上,Linux開源社區(qū)根據(jù)不同用戶群體的需求,也發(fā)展出數(shù)量眾多的操作系統(tǒng)發(fā)行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系統(tǒng)之所以會(huì)成為目前最受關(guān)注的系統(tǒng)之一,主要原因是它的開放源代碼與免費(fèi)。
2、Linux的優(yōu)勢
①跨平臺(tái)的硬件支持(Linux操作系統(tǒng)的內(nèi)核大部分是用C語言編寫的,并采用了可移植的UNIX標(biāo)準(zhǔn)應(yīng)用程序接口)
②豐富的軟件支持
③多用戶多任務(wù)(多個(gè)用戶可以在同一時(shí)間以網(wǎng)絡(luò)聯(lián)機(jī)的方式使用計(jì)算機(jī)系統(tǒng))
④可靠的安全性(利用Linux自帶防火墻、入侵檢測和安全認(rèn)證等工具,及時(shí)修補(bǔ)系統(tǒng)的漏洞,就能大大提高Linux系統(tǒng)的安全性)
⑤良好的穩(wěn)定性(Linux內(nèi)核源代碼是以標(biāo)準(zhǔn)規(guī)范的32位(在64位CPU上是64位)的計(jì)算機(jī)來做的最佳化設(shè)計(jì),可確保其系統(tǒng)的穩(wěn)定性)
⑥完善的網(wǎng)絡(luò)功能。
3、Linux系統(tǒng)結(jié)構(gòu)
一套基于Linux內(nèi)核的完整操作系統(tǒng)叫做Linux操作系統(tǒng),Linux操作系統(tǒng)的結(jié)構(gòu)包括Linux內(nèi)核,一些GUN運(yùn)行庫和工具,命令行Shell,圖形界面X窗口系統(tǒng)及相應(yīng)桌面環(huán)境,并包含數(shù)千種從辦公包、編譯器、文本編輯器、科學(xué)工具到網(wǎng)絡(luò)服務(wù)的應(yīng)用軟件。Linux操作系統(tǒng)內(nèi)核的總體結(jié)構(gòu)屬于一種典型的宏內(nèi)核結(jié)構(gòu),并非Linux的前驅(qū)——Minix所采用的微內(nèi)核結(jié)構(gòu)。在Linux內(nèi)核中,在硬件抽象層的各類設(shè)備驅(qū)動(dòng)程序可以完全訪問硬件設(shè)備,方便地以模塊化形式設(shè)置,并在系統(tǒng)運(yùn)行期間可直接通過LKM機(jī)制裝載或卸載。在硬件抽象層之上是內(nèi)核服務(wù)功能模塊,包括進(jìn)程管理、內(nèi)存管理、文件系統(tǒng)、設(shè)備控制與網(wǎng)絡(luò)這五個(gè)子系統(tǒng);而這些內(nèi)核模塊通過系統(tǒng)調(diào)用接口向用戶態(tài)的GUN運(yùn)行庫及工具、命令行Shell、X窗口以及應(yīng)用軟件提供服務(wù)。
二、Linux操作系統(tǒng)安全機(jī)制
1、Linux操作系統(tǒng)的核心安全機(jī)制
身份認(rèn)證、授權(quán)與訪問控制、安全審計(jì)
2、Linux身份認(rèn)證機(jī)制
Linux是一個(gè)多用戶多任務(wù)的操作系統(tǒng),通過創(chuàng)建多種角色類型的用戶及用戶組來實(shí)施用戶身份管理,來確保多個(gè)用戶安全地使用Linux操作系統(tǒng)。
3、Linux用戶
在Linux系統(tǒng)中以用戶作為執(zhí)行進(jìn)程完成特定操作任務(wù)的主體:①Root根用戶②普通用戶③系統(tǒng)用戶。Linux用戶信息保存在系統(tǒng)的/etc/password文件中,具體包括用戶名、每個(gè)用戶唯一的uid、使用Shell類型、用戶初始目錄等,而加密口令字則存放于/etc/shadow文件中,只對Root可讀。
4、Linux用戶組
Linux用戶組其實(shí)就是具有相同特征的用戶賬號集合,用于簡化整個(gè)系統(tǒng)的用戶權(quán)限管理。Linux用戶組信息保存在系統(tǒng)的/etc/group文件中,包括用戶組名稱、用戶組gid及用戶組所包含的用戶名列表,用戶組加密口令字則保存在/etc/gshadow文件中。可以使用id-a命令來查詢和顯示當(dāng)前用戶所屬組,并通過groupadd命令添加用戶組,使用usermod-G group_name user name向特定組來添加用戶。
三、Linux系統(tǒng)遠(yuǎn)程攻防技術(shù)
1、遠(yuǎn)程網(wǎng)絡(luò)上入侵Linux系統(tǒng)的主要方法
①對Linux系統(tǒng)各種網(wǎng)絡(luò)服務(wù)的身份認(rèn)證過程所涉及的用戶口令字進(jìn)行猜測攻擊
②發(fā)掘Linux系統(tǒng)某個(gè)監(jiān)聽網(wǎng)絡(luò)服務(wù)的安全漏洞并進(jìn)行利用,從而為攻擊者提供本地Shell的訪問權(quán)
③通過網(wǎng)頁木馬、發(fā)送欺詐郵件、提供特洛伊木馬程序等技術(shù)和社會(huì)工程學(xué)手段
④在Linux系統(tǒng)作為連接多個(gè)網(wǎng)絡(luò)的路由器,或者打開“混雜模式”實(shí)施網(wǎng)絡(luò)嗅探的監(jiān)聽器時(shí),可能遭受攻擊者特意構(gòu)造的數(shù)據(jù)包攻擊,從而被攻擊者取得訪問權(quán)。
2、自動(dòng)化的遠(yuǎn)程口令猜測工具
①Brutus:號稱最快最靈活的遠(yuǎn)程口令猜測破解工具
②THC Hydra:非常快速的網(wǎng)絡(luò)身份認(rèn)正口令猜測破解工具
③Cain and Abel:“黑界神兵”,對Linux下的SSH和各類網(wǎng)絡(luò)應(yīng)用服務(wù)的遠(yuǎn)程口令猜測也具有非常好的支持。
3、Linux網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊
Linux系統(tǒng)安全漏洞、滲透攻擊與補(bǔ)丁更新過程
針對Linux系統(tǒng)網(wǎng)絡(luò)服務(wù)的遠(yuǎn)程滲透攻擊
Linux內(nèi)核中的網(wǎng)絡(luò)協(xié)議棧實(shí)現(xiàn)
LAMP Web網(wǎng)站構(gòu)建解決方案中的網(wǎng)絡(luò)服務(wù)
FTP。Samba等文件共享服務(wù)
電子郵件收發(fā)服務(wù)
其他網(wǎng)絡(luò)服務(wù)
4、針對網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊的安全防范措施
①禁用所有不必要的網(wǎng)絡(luò)服務(wù)
②盡量選擇更安全的網(wǎng)絡(luò)協(xié)議與服務(wù)軟件,并使用最佳安全實(shí)踐進(jìn)行部署
③及時(shí)更新網(wǎng)絡(luò)服務(wù)版本
④使用xinetd、防火墻為Linux網(wǎng)絡(luò)服務(wù)添加網(wǎng)絡(luò)訪問控制機(jī)制
⑤建立入侵檢測與應(yīng)急響應(yīng)計(jì)劃流程
四、Linux系統(tǒng)本地安全攻防技術(shù)
1、Linux本地特權(quán)提升
需要Root權(quán)限配置與管理系統(tǒng)時(shí),通過su或者sudo命令提升至Root用戶帳戶。攻擊者在得到本地受限用戶訪問權(quán)之后,最簡單的特權(quán)提升途徑就是能夠破解出Root用戶的口令,然后執(zhí)行su或者sudo命令進(jìn)行提升。讀取口令字密文文件/etc/shadow本身就需要攻擊者具有Root特權(quán)。通過利用一些以Root特權(quán)運(yùn)行服務(wù)中存在的文件任意讀/寫漏洞,攻擊者還是可以先獲取到/ect/shadow文件,然后通過破解口令字將自身權(quán)限提升至Root特權(quán)用戶。
第二種特權(quán)提升途徑是發(fā)掘并利用su或者sudo程序中的安全漏洞。攻擊者在Linux系統(tǒng)上進(jìn)行本地特權(quán)提升目前最為流行的途徑是直接攻擊那些具有Root特權(quán)程序中的任意代碼執(zhí)行漏洞,讓它們替攻擊者打開具有Root權(quán)限的Shell命令行連接。根據(jù)受攻擊目標(biāo)程序的類型,這類途徑又分為攻擊用戶態(tài)SUID特權(quán)提升漏洞以及攻擊Linux內(nèi)核代碼特權(quán)提升漏洞。在用戶態(tài)被設(shè)置了SUID位的網(wǎng)絡(luò)服務(wù)與程序,可以在運(yùn)行過程中提升至文件擁有的權(quán)限,來執(zhí)行一些系統(tǒng)資源相關(guān)的操作。
最后一種本地特權(quán)提升技術(shù)則利用了系統(tǒng)中的一些配置不當(dāng),通過從系統(tǒng)中搜索全局可寫的敏感文件與目錄位置并加以利用,僅擁有首先用戶權(quán)限的攻擊者可能讓操作系統(tǒng)或特權(quán)程序執(zhí)行一些他們所預(yù)期的操作,從而獲得特權(quán)提升的機(jī)會(huì)。
2、Linux系統(tǒng)上的消蹤滅跡
清理系統(tǒng)日志,有效抹除掉自己的行動(dòng)蹤跡。查看/etc/syslog.conf配置內(nèi)容來了解系統(tǒng)當(dāng)前正在實(shí)施的審計(jì)事件類型以及日志的存儲(chǔ)位置。還需清理在shell程序中所輸入的命令歷史記錄。
Kali視頻學(xué)習(xí)(31-35)
Kali漏洞利用之SET
Social Enginnering Toolkit(SET)是一個(gè)開源、Python驅(qū)動(dòng)的社會(huì)工程學(xué)滲透測試工具,提供了非常豐富的攻擊向量庫。是開源的社會(huì)工程學(xué)套件,通常結(jié)合metasploit來使用。
菜單選項(xiàng)1是社會(huì)工程學(xué)攻擊,2是Fast-Track滲透測試,3是第三方模塊
1、打開SET套件
2、菜單選項(xiàng)1是社會(huì)工程學(xué)攻擊
輸入1回車后,有11個(gè)模塊:
1.魚叉式釣魚攻擊
2.網(wǎng)站攻擊
3.介質(zhì)感染攻擊
4.創(chuàng)建Payload并監(jiān)聽
5.群發(fā)郵件攻擊
6.基于Arduino的攻擊
7.短信欺騙攻擊
8.無線接入點(diǎn)攻擊
9.二維碼攻擊
10.powershell攻擊
11.第三方模塊
3、魚叉式釣魚攻擊
繼續(xù)選擇1 魚叉式釣魚攻擊
此攻擊向量主要目的為發(fā)送存在惡意軟件的釣魚郵件,相應(yīng)的payload可以選擇不同的漏洞。
4、網(wǎng)站攻擊框架
繼續(xù)選擇2 網(wǎng)站攻擊框架
此時(shí)開放一個(gè)webServer服務(wù),如果對方訪問此頁面,若系統(tǒng)存在漏洞觸發(fā)條件,則會(huì)被植入后門。如Java Applet Attack 方法就需要目標(biāo)有Java運(yùn)行環(huán)境。為了仿真,可以選擇自建模版或克隆一個(gè)網(wǎng)站。
選擇1
可以復(fù)制一個(gè)網(wǎng)站,借助內(nèi)網(wǎng)的嗅探欺騙把域名劫持過過來
5、介質(zhì)感染攻擊
繼續(xù)選擇3 介質(zhì)感染攻擊
6、創(chuàng)建payload和監(jiān)聽器
繼續(xù)選擇4 創(chuàng)建Payload和監(jiān)聽器,與Metasploit給出的Payload類似
7、群發(fā)郵件攻擊
繼續(xù)選擇5 群發(fā)郵件攻擊
8、基于Arduino
主要針對硬件攻擊,是一個(gè)硬件模塊。
9、短信欺騙攻擊
偽造短消息發(fā)送給別人,偽裝短信來源
KaliSecurity - 嗅探欺騙與中間人攻擊
Linux下的中間人攻擊套路是一樣的,這里介紹進(jìn)行ARP欺騙、DNS欺騙和嗅探以及會(huì)話劫持的方法。
1、為Kali設(shè)置開啟端口轉(zhuǎn)發(fā)
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward 修改為1
2、設(shè)置ssltrip
為了劫持SSL數(shù)據(jù),需要https數(shù)據(jù)變?yōu)閔ttp:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
讓sslrtip在8081端口監(jiān)聽:
sslstrip -l 8081
3、ettercap的準(zhǔn)備
ettercap是一套用于中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數(shù)據(jù)。如果是第一次中間人攻擊操作,那么要對kali下的etteracp做點(diǎn)配置。
配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變?yōu)?
然后找到linux分類下的if you use iptables這一行,將注釋(“#”號)去掉,打開轉(zhuǎn)發(fā)。
打開圖形化界面 ettercap -G
選擇嗅探網(wǎng)卡 默認(rèn)eth0
4、Ettercap使用
打開ettercap,選擇sniff選項(xiàng)-unified sniffing-選擇網(wǎng)卡-hosts選項(xiàng):先scan for hosts,等掃描完了選host list。
5、Dsniff套裝介紹
Dsniff套裝主要是arpspoof和dsniff,前者用來進(jìn)行arp欺騙,后者用于嗅探。進(jìn)行攻擊步驟如下:
進(jìn)行arp欺騙:
arpspoof [-i interface(網(wǎng)卡)] [-c own|host|both(欺騙方式,通常是both)] [-t target(目標(biāo))] [-r] host(網(wǎng)關(guān))
進(jìn)行嗅探:
dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [-t trigger[,...]] [-r|-w savefile] [expression]
-c打開半雙工TCP流,允許在使用arpspoof時(shí)進(jìn)行正確的嗅探操作;
-d啟動(dòng)調(diào)試模式;
-f以/etc/service格式從文件中加載觸發(fā)器(也就是口令嗅探的服務(wù)類型);
-I使用特定的網(wǎng)絡(luò)接口;
-m使用dsniff.magic文件通過在magic文件中定義的特征嘗試自動(dòng)判斷協(xié)議;
-n不執(zhí)行主機(jī)查找;
-r從前面保存的會(huì)話中讀取被嗅探的數(shù)據(jù);
-s最多對報(bào)文的前個(gè)字節(jié)進(jìn)行嗅探,如果用戶名和口令信息包含在隨后的默認(rèn)1024字節(jié)界限中;
-t使用格式port/proto=servise;來加載一個(gè)以逗號界定的觸發(fā)器集;
6、會(huì)話劫持
這里主要以cookies進(jìn)行舉例,說明會(huì)話劫持的用法。
開始arp欺騙;
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
捕獲數(shù)據(jù)報(bào):
tcpdump -i wlan -w test.cap
等一段時(shí)間,估計(jì)目標(biāo)會(huì)登錄網(wǎng)站了,我們開始處理捕獲的數(shù)據(jù)包:
forret -r test.cap
如果捕獲的數(shù)據(jù)包沒什么問題,而且確定開啟了端口轉(zhuǎn)發(fā),那么經(jīng)過處理的數(shù)據(jù)包會(huì)自動(dòng)生成hamster.txt
接下來運(yùn)行hamster hamster
會(huì)提示瀏覽器設(shè)置代理為http://127.0.0.1:1234
接著在瀏覽器中代開hamster:
http://hamster
選擇目標(biāo)和可能的登錄認(rèn)證地址,然后點(diǎn)擊鏈接會(huì)發(fā)現(xiàn)劫持成功。
7、圖片截獲
利用Driftnet這款工具我們可以看到受害人在訪問網(wǎng)站的圖片。
首先依然使用arpspoof啟動(dòng)arp欺騙,然后啟動(dòng)driftnet:
driftent -i
此時(shí)彈出一個(gè)小窗口,當(dāng)目標(biāo)訪問有圖片的網(wǎng)站的時(shí)候,攻擊者就能在這個(gè)小窗口看到。
8、DNS欺騙
利用Dsniff套裝中的dnsspoof或者ettercap的dnsspoof插件,我們可以完成對受害者的dns欺騙。
在開始欺騙前,首先我們要編輯一個(gè)自己的hosts文件,放在方便訪問的地方。內(nèi)容和本機(jī)自帶的hosts內(nèi)容差不多,只是把你想欺騙的域名和想要欺騙到哪里的地址寫好(通常是攻擊者指定的服務(wù)器,用來執(zhí)行瀏覽器溢出或者java applet攻擊,用來獲取受害者的計(jì)算機(jī)訪問權(quán)限)
host文件:
127.0.0.1 www.baidu.com
上面是一個(gè)hosts文件示例,把百度定向到了本機(jī)。我們把它保存成hosts,位于/root目錄下。
然后啟動(dòng)dnsspoof:
dnsspoof -i wlan0 -f /root/hosts
等受害者訪問百度觀察效果。
9、URL監(jiān)控
利用Dsniff套裝中的urlsnarf工具,我們對TCP80、3128、8080端口的HTTP通信進(jìn)行解析,并且可以將嗅探到的所有HTTP請求轉(zhuǎn)存為通用日志格式(Common Log Format,CLF),這種格式是許多Web服務(wù)器所使用的,例如IIS和Apache,事后可以很方便的使用一些日志分析工具來分析記錄結(jié)果。
Usage:urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]
10、下載軟件監(jiān)控
利用Dsniff套裝中的filesnarf工具,我們可以從嗅探到的NFS通信中,選定某個(gè)文件,轉(zhuǎn)存到本地當(dāng)前工作目錄。
Ussage:filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]
KaliSecurity - 權(quán)限維持之后門
權(quán)限維持包含Tunnel工具集、Web后門、系統(tǒng)后門三個(gè)子類。其中系統(tǒng)后門與Web后門統(tǒng)稱為后門,都是為滲透測試后,為方便再次進(jìn)入系統(tǒng)而留下的惡意程序。
1、Weevely
Weevely是一款使用pythoon編寫的webshell工具(集webshell生成和連接于一身,僅限于安全學(xué)習(xí)教學(xué)之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php),某些模塊在win上無法使用。
Weevely是一款使用pythoon編寫的webshell工具(集webshell生成和連接于一身,僅限于安全學(xué)習(xí)教學(xué)之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php),某些模塊在win上無法使用。
weevely http://192.168.75.132/1.php
2、WeBaCoo(Web Backdoor Cookie)
script-kit是一個(gè)小巧的、隱蔽的php后門,它提供了一個(gè)可以連接遠(yuǎn)程web服務(wù)器并執(zhí)行php代碼的終端。WebaCoo使用HTTP響應(yīng)頭傳送命令結(jié)果,shell命令經(jīng)base64編碼后隱藏在Cookie中。
上傳到網(wǎng)站后,使用webacoo連接:
webacoo -t -u http://192.168.75.132/2.php
通過加入:執(zhí)行本地命令,不加則借助webshell執(zhí)行命令。
3、Cymothoa系統(tǒng)后門
cymothoa -跑10500 -s -0 -y 2333 (注入2333端口),如果成功,可以連接2333端口返回一個(gè)shell
4、Intersect
列出可以使用的模塊
創(chuàng)建腳本
執(zhí)行后門,在目標(biāo)機(jī)上執(zhí)行 1.py -b,則生成一個(gè)bind shell后門,如果之前設(shè)置好remote host和remote port,也可以設(shè)置為reverse shell
此時(shí)連接后門端口成功,返回shell:
Kali權(quán)限維持之Tunnel
權(quán)限維持包括Tunnel工具集、web后門、系統(tǒng)后門三個(gè)子類。Tunnel工具集包含了一系列用于建立通信隧道、代理的工具:
1、CryptCat
Netcat大家都很熟悉了,有網(wǎng)絡(luò)工具中的瑞士軍刀之稱,但是它本身建立的隧道是不加密的,于是有了cryptcat。與dbd/sbd使用也類似。
2、DNS2TCP
DNS tunnel即DNS通道。從名字上看就是利用DNS查詢過程建立起隧道,傳輸數(shù)據(jù)。
在酒店等公共場所,通常有wifi信號,但當(dāng)訪問第一個(gè)網(wǎng)站時(shí),可能會(huì)彈出窗口,需要輸入用戶名密碼,登陸后才可以繼續(xù)上網(wǎng)(該技術(shù)一般為透明http代理)。但有時(shí)會(huì)發(fā)現(xiàn)獲取到的dns地址是有效的,并且可以進(jìn)行dns查詢,這時(shí)可以使用DNS tunnel技術(shù)來實(shí)現(xiàn)免費(fèi)上網(wǎng)。
DNS tunnel原理
通過特定服務(wù)器,讓局域網(wǎng)內(nèi)的DNS服務(wù)器為我們實(shí)現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā)。DNS tunnel實(shí)現(xiàn)的工具有很多,比如:OzymanDNS, tcp-over-dns, heyoks, iodine, dns2tcp
3、Iodine
4、Miredo
Miredo是一個(gè)網(wǎng)絡(luò)工具,主要用于BSD和Linux的IPV6 Teredo隧道轉(zhuǎn)換,可以轉(zhuǎn)換不支持IPV6的網(wǎng)絡(luò)連接IPV6,內(nèi)核中需要有IPV6和TUN隧道支持。
5、Proxychains
內(nèi)網(wǎng)滲透測試經(jīng)常會(huì)用到一款工具,如我們使用Meterpreter開設(shè)一個(gè)Socks4a代理服務(wù),通過修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理掃描內(nèi)網(wǎng)。
如proxychain namp 10.0.0.1/24
6、Proxytunnel
Proxytunnel可以通過標(biāo)準(zhǔn)的Https代理來連接遠(yuǎn)程服務(wù)器,這是一個(gè)代理,實(shí)現(xiàn)了橋接的功能。特別用于通過SSH進(jìn)行Http(s)傳輸
Prosytunnel可用于:
使用http(s)代理(http connect 命令)創(chuàng)建通訊通道
為OpwnSSH寫一個(gè)客戶端驅(qū)動(dòng),并創(chuàng)建基于SSH連接的http(s)代理
作為一個(gè)獨(dú)立的應(yīng)用,可以連接到遠(yuǎn)程服務(wù)器
7、Ptunnel
借助ICMP數(shù)據(jù)包建立隧道通信
8、Pwant
內(nèi)網(wǎng)下通過UDP通信
9、sslh
一個(gè)ssl/ssh端口復(fù)用工具,sslh可以在同一個(gè)端口上接受https,ssh和openvpn連接。這使得通過443端口連接ssh服務(wù)器或者openvpn服務(wù)器同時(shí)在該端口上提供https服務(wù)成為可能。sslh可以作為一個(gè)研究端口復(fù)用的例子。
Kali逆向工程工具
逆向工程是根據(jù)已有的東西和結(jié)果,通過分析來推導(dǎo)具體的實(shí)現(xiàn)方法。比如看到別人的某個(gè)exe程序能夠做出某種漂亮的動(dòng)畫效果,可以通過反匯編、反編譯和動(dòng)態(tài)跟蹤等方法,分析出其動(dòng)畫效果的實(shí)現(xiàn)過程,這種行為就是逆向工程;不僅僅是反編譯,而且還要推倒出設(shè)計(jì),并且文檔化,逆向軟件工程的目的是使軟件得以維護(hù)。
1、Edb-Debugger
EDB(Evan's Debugger)是一個(gè)基于Qt4開發(fā)的二進(jìn)制調(diào)試工具,主要是為了跟OllyDbg工具看齊,通過插件體系可以進(jìn)行功能的擴(kuò)充,當(dāng)前只支持Linux。
2、Ollydbg
經(jīng)典的Ring3級調(diào)試器,是一個(gè)動(dòng)態(tài)調(diào)試工具,將IDA與SoftICE結(jié)合起來的思想。在Kali下是Wine方式運(yùn)行的Ollydbg。
3、jad
4、Redare2
5、Recstudio2
6、Apktool
7、Clang、Clang++
8、D2j-des2jar
9、Flasm
網(wǎng)絡(luò)攻防實(shí)驗(yàn)環(huán)境的搭建與測試
Linux攻擊機(jī)
Linux靶機(jī)
win攻擊機(jī)
win靶機(jī)
靶機(jī)linux ping 攻擊機(jī)linux
靶機(jī)linux ping 攻擊機(jī)win
靶機(jī)win ping 攻擊機(jī)linux
靶機(jī)win ping 攻擊機(jī)win
學(xué)習(xí)中遇到的問題
在上周的學(xué)習(xí)中學(xué)習(xí)了Windows的操作系統(tǒng),在這周的學(xué)習(xí)當(dāng)中有學(xué)習(xí)到了Linux操作系統(tǒng),那么在對比之下對這兩個(gè)系統(tǒng)進(jìn)行了學(xué)習(xí),使得自己的思路更加開闊了。另一方面在視頻的學(xué)習(xí)當(dāng)中,對Kali的工具也有了更深一層的認(rèn)識(shí)。
學(xué)習(xí)進(jìn)度條
學(xué)習(xí)了課本第七章,視頻的內(nèi)容也進(jìn)行了相應(yīng)的學(xué)習(xí)與操作。
轉(zhuǎn)載于:https://www.cnblogs.com/lz-lz/p/6734423.html
總結(jié)
以上是生活随笔為你收集整理的20169218 2016-2017-2 《网络攻防实践》第八周学习总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【测绘程序设计】——角度与弧度的转换
- 下一篇: 【系列1】使用Dockerfile创建带