系统1系统测试实验文档 实验原理 MS08-067漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 实验目的 利用MS08-067漏洞对Windows XP系统执行远程执行攻击,获得控制台权限。 实验环境 Windows xp系统 Kali Linux 系统 Windows 7系统 推荐课时数:2课时 实验步骤 任务一:环境准备以及渗透测试 获取目标主机的ip地址,命令以及结果如下图所示: 图1目标主机ip查询 利用kali当中的nmap检测目标主机的端口开放情况,命令以及相应结果如下图所示: 图2 nmap检测 从检测结果可以看出本实验所利用的端口445是开放的。 利用nmap漏洞检测脚本
2022-06-25 09:00:12 1.49MB 工业互联网
系统1系统测试实验文档 实验原理 MS08-067漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 实验目的 利用MS08-067漏洞对Windows XP系统执行远程执行攻击,获得控制台权限。 实验环境 Windows xp系统 Kali Linux 系统 Windows 7系统 推荐课时数:2课时 实验步骤 任务一:环境准备以及渗透测试 获取目标主机的ip地址,命令以及结果如下图所示: 图1目标主机ip查询 利用kali当中的nmap检测目标主机的端口开放情况,命令以及相应结果如下图所示: 图2 nmap检测 从检测结果可以看出本实验所利用的端口445是开放的。 利用nmap漏洞检测脚本
2022-06-25 09:00:11 1.32MB 工业互联网
本报告从工业互联网标识解析体系架构安全、身份安全、数据安全、运营安全等多个视角,阐述工业互联网标识解析体系可能存在的安全风险,并建立统一的安全风险分析模型,从根源上把控风险,为工业互联网标识解析安全体系 建设贯彻落实提供参考和指引,并推动业界达成广泛共识,共同推进工业互联网标识解析安全、健康、持续发展。
1
工业互联网安全架构白皮书(2020)
2021-12-31 11:02:32 9.98MB
1
工业互联网安全标准体系(2021年)
2021-12-20 15:02:16 67KB 工业互联网安全标准体系 2021
工业互联网安全标准体系(2021年新修订版)
2021-12-15 14:00:19 227KB 工业互联网 安全标准
1
「AI安全」20201102-《5G工业互联网安全白皮书》(1) - 安全架构 云安全 安全管理 物联网安全 区块链 红蓝对抗
2021-11-30 09:00:06 6.98MB 安全研究 Android 网站安全 macos
工业互联网安全技术必备报文EthernetIP包,测试专用
2021-11-17 11:00:08 2.57MB 数据包
1
工业互联网安全技术必备报文IEC104数据包
1