• 20145310《网络对抗》Exp2 后门原理与实践

    时间:2023-11-11 09:03:55

    实验内容(1)使用netcat获取主机操作Shell,cron启动,使用socat获取主机操作Shell, 任务计划启动。(2)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell,获取目标主机音频、摄像头、击键记录等内容,并尝试提权,注入到实...

  • 20145236《网络对抗》Exp7 网络欺诈技术防范

    时间:2023-11-10 21:21:03

    20145236《网络对抗》Exp7 网络欺诈技术防范一、基础问题回答通常在什么场景下容易受到DNS spoof攻击?随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了。在日常生活工作中如何防范以上两攻击方法?URL攻击的防范主要就是...

  • oracle 的 exp 和imp命令

    时间:2023-10-05 21:08:02

    数据导出:1 将数据库TEST完全导出,用户名gdoa 密码123 导出到D:\TEST_BK.dmp中exp gdoa/123@TEST file=d:\TEST_BK.dmp full=y    或 exp gdoa/123@TEST file=d:\TEST_BK.dmp2 将数据库中gdoa...

  • 20155217《网络对抗》Exp07 网络欺诈防范

    时间:2023-08-14 14:34:32

    20155217《网络对抗》Exp07 网络欺诈防范实践内容简单应用SET工具建立冒名网站ettercap DNS spoof结合应用两种技术,用DNS spoof引导特定访问到冒名网站实验环境攻击机:Kali靶机:windows XP SP3和windows 7应用SET工具建立冒名网站要让冒名网...

  • exp和imp的工作原理

    时间:2023-08-07 13:01:26

    --1.exp和imp的输入都是名字和值对:如:exp parameter_name=value 或exp parameter_name=(value1,value2,value3..)--2.exp和imp都支持help=y选项。命令格式为:exp/imp help=y--3.exp中的参数:参数...

  • 20155219付颖卓《网络对抗》EXP7网络欺诈技术防范

    时间:2023-07-11 21:31:08

    实验后回答问题1.通常在什么场景下容易受到DNS spoof攻击在公共共享网络里,并且同一网段可以ping通的网络非常容易被攻击。2.在日常生活工作中如何防范以上两攻击方法不在不信任的公开网络环境中上网;注意检查其ip地址(界面可以被冒名但ip地址不会变)实验过程与步骤我的kali的ip:192.1...

  • 2017-2018-2 《网络对抗技术》20155322 Exp6 信息搜集与漏洞扫描

    时间:2023-07-11 10:11:56

    [-= 博客目录 =-]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-Google hacking & ZoomEye2.2-DNS、IP信息收集2.3-主角metasploit登场2.4-漏洞扫描openvas2.5-基础问题回答3-资料1-实践目标1.1...

  • Oracle使用exp和imp导出、导入数据

    时间:2023-07-10 23:58:38

    ===========导出============ exp 用户名/密码@服务器(localhost) file=文件路径.dmp owner=(用户名)===========导入==========1、使用system登录sqlplussystem用户名conn /as sysdba;drop u...

  • Oracle数据导入导出imp/exp命令 10g以上expdp/impdp命令

    时间:2023-07-10 23:58:26

    Oracle数据导入导出imp/exp就相当于oracle数据还原与备份。exp命令可以把数据从远程数据库服务器导出到本地的dmp文件,imp命令可以把dmp文件从本地导入到远处的数据库服务器中。 利用这个功能可以构建两个相同的数据库,一个用来测试,一个用来正式使用。 执行环境:可以在SQLPL...

  • Oracle数据导入导出imp/exp命令总结

    时间:2023-07-10 23:58:20

    racle数据导入导出imp/exp就相当于oracle数据还原与备份。exp命令可以把数据从远程数据库服务器导出到本地的dmp文件,imp命令可以把dmp文件从本地导入到远处的数据库服务器中。 利用这个功能可以构建两个相同的数据库,一个用来测试,一个用来正式使用。 执行环境:可以在SQLPLUS....

  • Oracle Imp and Exp (导入和导出) 数据 工具使用

    时间:2023-07-10 23:58:32

    Oracle 提供两个工具imp.exe 和exp.exe分别用于导入和导出数据。这两个工具位于Oracle_home/bin目录下。导入数据exp1 将数据库ATSTestDB完全导出,用户名system 密码123456 导出到c:\export.dmp中exp system/123456@AT...

  • 转 一个oracle11g 使用exp导出空表丢失的问题分析及解决办法

    时间:2023-07-06 21:54:14

    用exp无法导出空表解决方法最早的一次使用oracle 11g导出数据发现有的表丢失了,感觉莫名其妙的,后来终于找到原因了。 找到问题以后,再看看解决方案。11GR2中有个新特性,当表无数据时,不分配segment,以节省空间,可是在用EXPORT导出时,空表也不能导出,这就导致迁移时候丢失了一些表...

  • 20145307陈俊达《网络对抗》Exp2 后门原理与实践

    时间:2023-07-06 08:31:50

    20145307陈俊达《网络对抗》Exp2 后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?非正规网站下载的软件 脚本 或者游戏中附加的第三方插件例举你知道的后门如何启动起来(win及linux)的方式?自启动型木马,windows计划任务Meterpreter有哪些给你映...

  • 2018-2019-2 网络对抗技术 20165227 Exp1 PC平台逆向破解

    时间:2023-06-20 16:57:14

    2018-2019-2 网络对抗技术 20165227 Exp1 PC平台逆向破解实验内容及步骤实验一:直接修改程序机器指令,改变程序执行流程知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具首先将pwn1目标文件进行备份 cp pwn1 pw...

  • 2017-2018-2 20155203《网络对抗技术》Exp2 后门原理与实践

    时间:2023-06-11 21:53:06

    基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?通过下载带后门的程序或者点开带有后门的软件,或者后门本身就在我的系统里;(2)例举你知道的后门如何启动起来(win及linux)的方式?可以更改注册表,随系统启动启动(3)Meterpreter有哪些给你映像深刻的功能?击键记录,截取...

  • Exp2 MAL_后门原理与实践 20155214

    时间:2023-06-09 22:28:51

    Exp2 MAL_后门原理与实践本次实验操使用nc实现win,mac,Linux间的后门连接学习meterpreter的应用学习MSF POST 模块的应用亲手实践建立一个后门连接,而提高自己的安全意识 。目录Exp2 MAL_后门原理与实践实验内容通过nc反向连接创建后门Windows获得Linu...

  • [EXP]IIS全版本提权工具

    时间:2023-04-22 23:16:44

    工具: iislpe.exe编译: .net 3.5全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户原理:      通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato。用法:IIS Priviledge by k8gegeIIS APPPOOL / Netwo...

  • 20155205 郝博雅 Exp7 网络欺诈防范

    时间:2023-03-24 08:13:32

    20155205 郝博雅 Exp7 网络欺诈防范一、实践内容(1)简单应用SET工具建立冒名网站 (1分)(2)ettercap DNS spoof (1分)(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)基础问题回答(1)通常在什么场景下容易受到DNS spoof攻...

  • 20145333茹翔 Exp5 Adobe阅读器漏洞攻击

    时间:2023-02-12 20:46:46

    20145333茹翔 Exp5 Adobe阅读器漏洞攻击实验过程主机为kali的ip地址为:192.168.1.111、靶机windows xp 的ip地址为:192.168.1.110使用命令msfconsole进入控制台根据自己的需求选择攻击模块,将其载入(这里选用windows/filefor...

  • 20145335郝昊《网络攻防》Exp4 Adobe阅读器漏洞攻击

    时间:2023-02-12 20:46:28

    20145335郝昊《网络攻防》Exp4 Adobe阅读器漏洞攻击实验内容初步掌握平台matesploit的使用有了初步完成渗透操作的思路本次攻击对象为:windows xp sp3 / Adobe 9.3主机为kali的ip地址为:192.168.199.220、靶机windows xp 的ip地...