實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)_第1頁
實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)_第2頁
實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)_第3頁
實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)_第4頁
實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、啊實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)【實(shí)驗(yàn)?zāi)康摹?練習(xí)使用X-Scan V3.3 GUI掃描工具; 了解不同漏洞的入侵方式,并掌握各種漏洞解決方案 【實(shí)驗(yàn)內(nèi)容】 練習(xí)基于*.ida 的入侵 練習(xí)基于.printer 漏洞的入侵 練習(xí)基于 Unicode漏洞的入侵 【實(shí)驗(yàn)工具】 本地主機(jī)不限制操作系統(tǒng) 遠(yuǎn)程主機(jī)操作系統(tǒng):Windows 2000 或 Windows 2000 Sp1 或 Windows 2000 Sp2 工具 X-Scan V3.3 GUI、idahack.exe 或 ida.exeIDA 溢出工具、iisx.exe、 tftpd32.exe 【實(shí)驗(yàn)步驟】 一、基于*.ida

2、漏洞的入侵1、掃描遠(yuǎn)程服務(wù)器,尋找有漏洞的主機(jī)。打開 X-scan,掃描項(xiàng)目, 開始掃描遠(yuǎn)程主機(jī)。 掃描完畢后, 在掃描報(bào)告中, 發(fā)現(xiàn)遠(yuǎn)程服務(wù)器31 存在 IIS .IDA ISAPI過濾器漏洞,在瀏覽器的地址欄中輸入 31/*.ida”,返回信息“文件 c:inetpubwwwroot*.ida。 文件名、目錄名或卷標(biāo)語法不正確。 確認(rèn)遠(yuǎn) 程主機(jī)存在漏洞,并得到遠(yuǎn)程服務(wù)器提供 Web 服務(wù)的根目錄是 c:inetpubwwwroot。 2、IDA 溢出,將工具 IDAHack.exe 拷貝到%systemroot%/system32

3、目錄下。通過“運(yùn)行” “cmd”打開命令提示符,在命令行下輸入“idahack 31 80 4 520,打開端口號(hào) 520等待 Telnet 登錄。3、Telnet 登錄,在 MS-DOS 中鍵入“telnet 31 520”命令遠(yuǎn)程登錄服務(wù)器如該 telnet 登錄并無身份驗(yàn)證, 如果登錄成功,立即得到 SHELL,該SHELL擁有管理員權(quán)限,可以在其中執(zhí)行任何命令。輸入telnet命令4、建立帳號(hào),如圖 4-5 入侵成功后,在遠(yuǎn)程服務(wù)器上建立管理員帳號(hào),此時(shí),入侵者便獲得了一個(gè)遠(yuǎn)程主機(jī)上的管理員帳號(hào),可以通過系統(tǒng)認(rèn)證來“合法”地使用“計(jì)算機(jī)管

4、理”或“DameWare”等工具遠(yuǎn)程控制服務(wù)器,并且在遠(yuǎn)程服務(wù)器上添加了后門帳號(hào)5、使用“exit”命令退出登錄。 6、防護(hù) 為 Windows 2000 操作系統(tǒng)打 SP4 補(bǔ)丁。Windows 2000 Service Pack 4 的下載地址是 (2)為該漏洞安裝補(bǔ)丁Windows NT 4.0 的補(bǔ)丁下載網(wǎng)址: Windows 2000 Professional/Server/Advanced Server 的補(bǔ)丁下載網(wǎng)址: Windows XP beta 在正式版本得到解決。 (3)刪除.ida&.idq的腳本映射建議:即使已經(jīng)為該漏洞安裝了補(bǔ)丁最好還是刪除.IDA 映射。 刪除方法

5、:打開 Internet 服務(wù)管理器;右擊服務(wù)器并在菜單中選擇“屬性”;選擇“主屬性” ,選擇 WWW 服務(wù) - 編輯 - 主目錄 - 配置,在擴(kuò)展名列表中刪除.ida 和.idq 項(xiàng)。 二、基于.printer 漏洞的入侵 1、使用 X-Scan 工具掃描遠(yuǎn)程服務(wù)器 2、使用 iisx.exe 工具連接有.printer漏洞的主機(jī) 313、執(zhí)行 Telnet 命令:Telnet 31 7788,入侵遠(yuǎn)程主機(jī)。 使用工具溢出沒成功,工具針對(duì)中文版win20004、在遠(yuǎn)程主機(jī)上創(chuàng)建管理員后門帳號(hào)5、使用“exit”命令退出登錄。 6、防護(hù) (1)為

6、 Windows 2000 操作系統(tǒng)打 SP4 補(bǔ)丁。Windows 2000 Service Pack 4 的下載地址是 (2)安裝漏洞補(bǔ)丁。該漏洞補(bǔ)丁的下載地址是 三、 “涂鴉”主頁 1、準(zhǔn)備標(biāo)語。用網(wǎng)頁設(shè)計(jì)軟件,如 DreamWeaver、FrontPage 制作一個(gè)標(biāo)語網(wǎng)頁,保存為 ty.htm。 2、探知遠(yuǎn)程服務(wù)器的 web 根目錄。首先查找被修改主頁文件保存在哪里。利用 Unicode 漏洞找出 Web 根目錄所在。通過查找文件的方法找到遠(yuǎn)程服務(wù)器的 Web 根目錄。在 IE 中輸入 31/scripts/.%c1%9c.%c1%9c.%c1%9

7、c.%c1%9c.%c1%9cwinnt/system32/cmd.exe?/c+dir,其中“/s”參數(shù)加在 dir 命令后表示查找指定文件或文件夾的物理路徑,所以“dir+c:mmcgif”表示在遠(yuǎn)程服務(wù)器的 C盤中查找 mmc.gif 文件。由于文件 mmc.gif 是 IIS 默認(rèn)安裝在Web根目錄中,所以在找到該文件的同時(shí), 也就找到了 Web 根目錄。(1)為避免該類攻擊,建議下載最新補(bǔ)丁(2)安裝IIS Lockdown和URL Scan來加固系統(tǒng),從而避免該類攻擊。(3)安裝Windows 2000的Service Pack 2以上的版本。)3 、 涂鴉主頁 。 涂鴉主頁之前

8、, 可以利用 Unicode 漏洞 , 在地址欄中輸入 31/scripts/.%c1%9c.%c1%9c.%c1%9c.%c1%9c.%c1%9cwinnt/system32/cmd.exe? /c+dir+c:inetpubwwwroot 來遍歷根目錄下的文件。通常主頁的文件名一般是 index.htm,index.html, default.asp,default.htm 等。遠(yuǎn)程主機(jī)的主頁是 index.htm。因此,此 時(shí)只需要將我們制作的標(biāo)語文件 1.htm 上傳到遠(yuǎn)程主機(jī)的 Web 根目錄下覆蓋掉 index.htm 就可以了。使用命令覆蓋遠(yuǎn)程

9、主機(jī)上的主頁文件。已經(jīng)完成上傳文件的任務(wù)4、 重新登錄遠(yuǎn)程主機(jī)的網(wǎng)站。 刷新后, 即可看到剛才下載到目標(biāo)主機(jī)的標(biāo)語文件,“涂鴉”主頁成功5、防護(hù) (1)為 Windows 2000 操作系統(tǒng)打 SP4 補(bǔ)丁。Windows 2000 Service Pack 4 的下載地址是 (2)安裝漏洞補(bǔ)丁。該漏洞補(bǔ)丁的下載地址是 以使用文中所提供的該漏洞補(bǔ)丁的下載地址)。在該頁面中選擇與自己的操作系統(tǒng)相應(yīng)的補(bǔ)丁下載并安裝。例如如果所使用的操作系統(tǒng)是簡(jiǎn)體中文版,且 IIS 的版本是 5.0,則選擇該頁面中的“Chinese (Simplified) Language Version”下載并安裝即可。(3)臨時(shí)解決方法。如果不需要可執(zhí)行的 CGI,可以刪除可執(zhí)行虛擬目錄,例如 /scripts 等。如果確實(shí)需要可執(zhí)行的虛擬目錄,建議可執(zhí)行虛擬目錄單獨(dú)在一個(gè)分區(qū)。 【實(shí)驗(yàn)報(bào)告】 1、請(qǐng)簡(jiǎn)述 IIS 漏洞有哪些? IIS漏洞據(jù)說有近千種,其中能被用來入侵的漏洞大多屬于“溢出”型,入侵者能通過發(fā)送特定格式的數(shù)據(jù)來是遠(yuǎn)程服務(wù)器緩沖區(qū)溢出,從而突破系統(tǒng)保護(hù)在溢出后的空間的執(zhí)行任意命令。IIS漏洞中,主要有5中漏洞:.ida & .i

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論