METASPLOIT

作品数:36被引量:38H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:孟江桥李爱平魏占祯王勇军赵文哲更多>>
相关机构:国防科学技术大学福建警察学院北京电子科技学院上海交通大学更多>>
相关期刊:《山西电子技术》《信息安全与通信保密》《中国电子商情(通信市场)》《程序员》更多>>
相关基金:国家高技术研究发展计划广东省科技计划工业攻关项目中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于Metasploit的漏洞利用分析
《电脑知识与技术》2024年第25期84-86,共3页乔明秋 高松 
北京市教育委员会2022年度北京市职业院校教师素质提高计划项目-骨干教师培育项目;北京市教育委员会2022年度北京市职业院校教师素质提高计划项目-专业带头人培育项目。
文章基于Metasploit框架,利用Metasploit的exploit攻击模块,实现了MS17-010漏洞的利用,并基于抓包工具wireshark进行抓包,通过抓到的SMB协议数据包,结合SMB连接建立的3个阶段,分析MS17-010漏洞利用的具体过程。
关键词:METASPLOIT 漏洞利用 SMB WIRESHARK 
基于Metasploit框架的渗透测试在Web服务器安全中的应用
《现代计算机》2024年第18期94-98,共5页潘婷婷 
2023年中国高校产学研创新基金——曜程数字教育项目课题成果“思政引领、XR技术支撑的融媒体课程群数字化建设”(2023YC0077)。
随着Web服务在企业信息化中扮演越来越重要的角色,其安全性问题也日益突显。针对当前Web服务器所面临的诸如SQL注入、跨站脚本攻击等安全挑战,研究Metasploit框架在加强Web服务器安全方面的应用和策略。详细介绍Metasploit框架的原理及...
关键词:WEB服务器安全 Metasploit框架 渗透测试 安全威胁 安全对策 
基于Metasploit的缓冲区溢出漏洞利用被引量:1
《网络安全技术与应用》2024年第5期39-40,共2页赵菁 
缓冲区溢出漏洞可以引起程序运行失败或导致系统崩溃,攻击者可以利用缓冲区溢出来执行代码(Shellcode),从而取得对系统的控制权。本文使用Metasploit工具模拟缓冲区溢出攻击,并通过wireshark对攻击数据包进行分析,以发现攻击行为。最后...
关键词:Metasploit工具 缓冲区溢出攻击 WIRESHARK 防御方法 
基于Python的端口扫描器及Metasploit安全测试被引量:1
《电脑知识与技术》2023年第8期77-79,82,共4页蒋明峰 陈马申屹 汤慧敏 王少辉(指导) 
在网络中,端口扫描是安全测试中非常重要的一步,无论是从攻击的角度还是从修补漏洞的角度,端口扫描都能及时找出目标端口以便进行下一步操作。文章利用Python的socket模块实现端口扫描器的功能并将其应用于安全测试中,可更方便地进行漏...
关键词:端口扫描 SOCKET METASPLOIT 永恒之蓝 NMAP 
Metasploit下的exploit模块远程溢出攻击研究被引量:1
《淮北职业技术学院学报》2022年第3期100-102,共3页徐辉 
安徽省2020年省级重点自然科学研究项目“基于音视频的乘客危险乘梯行为智能预警保护平台设计”(编号:KJ2020A0964);安徽省2019年高校省级质量工程教学研究项目“以就业为导向软件设计课程教学改革深度研究”(编号:2019jyxm0620);淮北职业技术学院自科重点项目“基于大数据技术的教学质量评价系统研究与设计”(编号:2021-A-2)阶段性研究成果。
Windows操作系统在所有操作系统中市场的占有率是最高的,Windows平台下的溢出漏洞所存在的安全隐患也是最多的。该研究分析了Windows平台下造成溢出性攻击的原理,采用当前网络安全中开源框架式Metasploit下的exploit模块对系统的溢出漏...
关键词:溢出 METASPLOIT 攻击 
基于Python的SEH漏洞渗透模块实现被引量:1
《成都工业学院学报》2022年第1期19-24,共6页刘丹 
缓冲区溢出漏洞攻击是通过修改SEH链表中内容,改变原代码的执行流程,转而执行恶意代码来实现的。以文件分享系统软件为例,介绍了SEH漏洞挖掘过程、分析了漏洞产生原因、漏洞利用原理。具体阐述了基于Python语言的SEH漏洞渗透模块开发步...
关键词:结构化异常处理 SafeSEH PYTHON METASPLOIT 漏洞渗透 
LSTM-Exploit:基于LSTM的智能渗透工具被引量:1
《网络安全技术与应用》2021年第7期59-62,共4页王玺民 朱俊澜 黄路一 秦朝鹏 贺文博 
传统的nmap,metasploit等渗透测试工具在渗透测试过程中的重复无效渗透工作,极大影响了安全人员的渗透工作效率。LSTM-Exploit将以循环神经网络LSTM为基础,分析现有漏洞数据规律,探索不同系统中攻击载荷间的内部关系,设计并实现根据渗...
关键词:智能渗透 LSTM长短期记忆网络 NMAP METASPLOIT 
基于Kali Linux的渗透测试被引量:1
《电脑知识与技术》2021年第5期19-21,共3页何应辉 陈中举 李俊杰 
长江大学大学生创新创业项目支助(2019167)。
随着网络规模的快速增长,网络信息的复杂化,产生了诸多网络系统的安全问题。为了找出网络安全漏洞以及各种安全问题,保证系统的安全性,本文以渗透测试的方法为基础,从测试人员的角度出发,基于Kali Linux渗透测试平台,描述了渗透测试的...
关键词:Kali Linux 渗透测试 METASPLOIT OpenVAS NMAP 
基于Metasploit的Office漏洞CVE-2017-11882攻击复现
《信息与电脑》2020年第23期186-187,共2页田腾浩 高璐 张镱川 
Office漏洞CVE-2017-11882对计算机的危害较大,而Metasploit集成了CVE-2017-11882的漏洞利用模块,只使用Metasploit就可以独立完成CVE-2017-11882的漏洞攻击。为了加强计算机安全防护,需要采取不随意点击不明文件、安装防护软件和更新...
关键词:CVE-2017-11882 METASPLOIT 更新补丁 
利用Metasploit破解栈缓存溢出漏洞的一个例子被引量:1
《网络安全技术与应用》2020年第7期19-22,共4页李维峰 
长期以来栈缓冲区溢出漏洞被用作系统渗透以获得远程访问的有效手段。栈缓冲区溢出利用了弱软件编程的优势,例如利用已声明的缓冲区的内存边界破坏软件安全性并利用其漏洞,从而使攻击者可以远程访问受害者的系统。进而可以垂直升级此访...
关键词:栈缓存溢出 METASPLOIT 框架 破解 
检索报告 对象比较 聚类工具 使用帮助 返回顶部