




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、啊實(shí)驗(yàn)四 基于 IIS服務(wù)器攻擊的防護(hù)【實(shí)驗(yàn)?zāi)康摹?練習(xí)使用X-Scan V3.3 GUI掃描工具; 了解不同漏洞的入侵方式,并掌握各種漏洞解決方案 【實(shí)驗(yàn)內(nèi)容】 練習(xí)基于*.ida 的入侵 練習(xí)基于.printer 漏洞的入侵 練習(xí)基于 Unicode漏洞的入侵 【實(shí)驗(yàn)工具】 本地主機(jī)不限制操作系統(tǒng) 遠(yuǎn)程主機(jī)操作系統(tǒng):Windows 2000 或 Windows 2000 Sp1 或 Windows 2000 Sp2 工具 X-Scan V3.3 GUI、idahack.exe 或 ida.exeIDA 溢出工具、iisx.exe、 tftpd32.exe 【實(shí)驗(yàn)步驟】 一、基于*.ida
2、漏洞的入侵1、掃描遠(yuǎn)程服務(wù)器,尋找有漏洞的主機(jī)。打開 X-scan,掃描項(xiàng)目, 開始掃描遠(yuǎn)程主機(jī)。 掃描完畢后, 在掃描報(bào)告中, 發(fā)現(xiàn)遠(yuǎn)程服務(wù)器31 存在 IIS .IDA ISAPI過(guò)濾器漏洞,在瀏覽器的地址欄中輸入 31/*.ida”,返回信息“文件 c:inetpubwwwroot*.ida。 文件名、目錄名或卷標(biāo)語(yǔ)法不正確。 確認(rèn)遠(yuǎn) 程主機(jī)存在漏洞,并得到遠(yuǎn)程服務(wù)器提供 Web 服務(wù)的根目錄是 c:inetpubwwwroot。 2、IDA 溢出,將工具 IDAHack.exe 拷貝到%systemroot%/system32
3、目錄下。通過(guò)“運(yùn)行” “cmd”打開命令提示符,在命令行下輸入“idahack 31 80 4 520,打開端口號(hào) 520等待 Telnet 登錄。3、Telnet 登錄,在 MS-DOS 中鍵入“telnet 31 520”命令遠(yuǎn)程登錄服務(wù)器如該 telnet 登錄并無(wú)身份驗(yàn)證, 如果登錄成功,立即得到 SHELL,該SHELL擁有管理員權(quán)限,可以在其中執(zhí)行任何命令。輸入telnet命令4、建立帳號(hào),如圖 4-5 入侵成功后,在遠(yuǎn)程服務(wù)器上建立管理員帳號(hào),此時(shí),入侵者便獲得了一個(gè)遠(yuǎn)程主機(jī)上的管理員帳號(hào),可以通過(guò)系統(tǒng)認(rèn)證來(lái)“合法”地使用“計(jì)算機(jī)管
4、理”或“DameWare”等工具遠(yuǎn)程控制服務(wù)器,并且在遠(yuǎn)程服務(wù)器上添加了后門帳號(hào)5、使用“exit”命令退出登錄。 6、防護(hù) 為 Windows 2000 操作系統(tǒng)打 SP4 補(bǔ)丁。Windows 2000 Service Pack 4 的下載地址是 (2)為該漏洞安裝補(bǔ)丁Windows NT 4.0 的補(bǔ)丁下載網(wǎng)址: Windows 2000 Professional/Server/Advanced Server 的補(bǔ)丁下載網(wǎng)址: Windows XP beta 在正式版本得到解決。 (3)刪除.ida&.idq的腳本映射建議:即使已經(jīng)為該漏洞安裝了補(bǔ)丁最好還是刪除.IDA 映射。 刪除方法
5、:打開 Internet 服務(wù)管理器;右擊服務(wù)器并在菜單中選擇“屬性”;選擇“主屬性” ,選擇 WWW 服務(wù) - 編輯 - 主目錄 - 配置,在擴(kuò)展名列表中刪除.ida 和.idq 項(xiàng)。 二、基于.printer 漏洞的入侵 1、使用 X-Scan 工具掃描遠(yuǎn)程服務(wù)器 2、使用 iisx.exe 工具連接有.printer漏洞的主機(jī) 313、執(zhí)行 Telnet 命令:Telnet 31 7788,入侵遠(yuǎn)程主機(jī)。 使用工具溢出沒成功,工具針對(duì)中文版win20004、在遠(yuǎn)程主機(jī)上創(chuàng)建管理員后門帳號(hào)5、使用“exit”命令退出登錄。 6、防護(hù) (1)為
6、 Windows 2000 操作系統(tǒng)打 SP4 補(bǔ)丁。Windows 2000 Service Pack 4 的下載地址是 (2)安裝漏洞補(bǔ)丁。該漏洞補(bǔ)丁的下載地址是 三、 “涂鴉”主頁(yè) 1、準(zhǔn)備標(biāo)語(yǔ)。用網(wǎng)頁(yè)設(shè)計(jì)軟件,如 DreamWeaver、FrontPage 制作一個(gè)標(biāo)語(yǔ)網(wǎng)頁(yè),保存為 ty.htm。 2、探知遠(yuǎn)程服務(wù)器的 web 根目錄。首先查找被修改主頁(yè)文件保存在哪里。利用 Unicode 漏洞找出 Web 根目錄所在。通過(guò)查找文件的方法找到遠(yuǎn)程服務(wù)器的 Web 根目錄。在 IE 中輸入 31/scripts/.%c1%9c.%c1%9c.%c1%9
7、c.%c1%9c.%c1%9cwinnt/system32/cmd.exe?/c+dir,其中“/s”參數(shù)加在 dir 命令后表示查找指定文件或文件夾的物理路徑,所以“dir+c:mmcgif”表示在遠(yuǎn)程服務(wù)器的 C盤中查找 mmc.gif 文件。由于文件 mmc.gif 是 IIS 默認(rèn)安裝在Web根目錄中,所以在找到該文件的同時(shí), 也就找到了 Web 根目錄。(1)為避免該類攻擊,建議下載最新補(bǔ)丁(2)安裝IIS Lockdown和URL Scan來(lái)加固系統(tǒng),從而避免該類攻擊。(3)安裝Windows 2000的Service Pack 2以上的版本。)3 、 涂鴉主頁(yè) 。 涂鴉主頁(yè)之前
8、, 可以利用 Unicode 漏洞 , 在地址欄中輸入 31/scripts/.%c1%9c.%c1%9c.%c1%9c.%c1%9c.%c1%9cwinnt/system32/cmd.exe? /c+dir+c:inetpubwwwroot 來(lái)遍歷根目錄下的文件。通常主頁(yè)的文件名一般是 index.htm,index.html, default.asp,default.htm 等。遠(yuǎn)程主機(jī)的主頁(yè)是 index.htm。因此,此 時(shí)只需要將我們制作的標(biāo)語(yǔ)文件 1.htm 上傳到遠(yuǎn)程主機(jī)的 Web 根目錄下覆蓋掉 index.htm 就可以了。使用命令覆蓋遠(yuǎn)程
9、主機(jī)上的主頁(yè)文件。已經(jīng)完成上傳文件的任務(wù)4、 重新登錄遠(yuǎn)程主機(jī)的網(wǎng)站。 刷新后, 即可看到剛才下載到目標(biāo)主機(jī)的標(biāo)語(yǔ)文件,“涂鴉”主頁(yè)成功5、防護(hù) (1)為 Windows 2000 操作系統(tǒng)打 SP4 補(bǔ)丁。Windows 2000 Service Pack 4 的下載地址是 (2)安裝漏洞補(bǔ)丁。該漏洞補(bǔ)丁的下載地址是 以使用文中所提供的該漏洞補(bǔ)丁的下載地址)。在該頁(yè)面中選擇與自己的操作系統(tǒng)相應(yīng)的補(bǔ)丁下載并安裝。例如如果所使用的操作系統(tǒng)是簡(jiǎn)體中文版,且 IIS 的版本是 5.0,則選擇該頁(yè)面中的“Chinese (Simplified) Language Version”下載并安裝即可。(3)臨時(shí)解決方法。如果不需要可執(zhí)行的 CGI,可以刪除可執(zhí)行虛擬目錄,例如 /scripts 等。如果確實(shí)需要可執(zhí)行的虛擬目錄,建議可執(zhí)行虛擬目錄單獨(dú)在一個(gè)分區(qū)。 【實(shí)驗(yàn)報(bào)告】 1、請(qǐng)簡(jiǎn)述 IIS 漏洞有哪些? IIS漏洞據(jù)說(shuō)有近千種,其中能被用來(lái)入侵的漏洞大多屬于“溢出”型,入侵者能通過(guò)發(fā)送特定格式的數(shù)據(jù)來(lái)是遠(yuǎn)程服務(wù)器緩沖區(qū)溢出,從而突破系統(tǒng)保護(hù)在溢出后的空間的執(zhí)行任意命令。IIS漏洞中,主要有5中漏洞:.ida & .i
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 除四害健康教育
- 血透?jìng)€(gè)案護(hù)理實(shí)踐與案例分析
- 心理健康科普知識(shí)宣傳
- 2025年安徽蚌埠市淮上區(qū)區(qū)屬國(guó)有企業(yè)招聘考試筆試試題(含答案)
- 2025年國(guó)家京劇院公開招聘畢業(yè)生13人筆試歷年典型考題及考點(diǎn)剖析附帶答案詳解
- 己亥雜詩(shī) 教學(xué)課件
- 食管異物的教學(xué)課件
- 六年級(jí)英語(yǔ)口語(yǔ)教學(xué)課件
- 暖通工程效益分析報(bào)告
- 網(wǎng)絡(luò)著作權(quán)的爭(zhēng)議案例
- 2025至2030中國(guó)柔性直流輸電行業(yè)運(yùn)營(yíng)規(guī)劃及發(fā)展前景深度分析報(bào)告
- 安全產(chǎn)風(fēng)險(xiǎn)管理制度
- 深化國(guó)有企業(yè)改革調(diào)研提綱
- 小學(xué)騎車安全課件
- 公司個(gè)人獨(dú)資章程范本
- 《中國(guó)酒類企業(yè)ESG披露指南》
- 2025年航空安全管理專業(yè)考試試卷及答案
- 2025至2030年中國(guó)玉米淀粉行業(yè)市場(chǎng)現(xiàn)狀分析及前景戰(zhàn)略研判報(bào)告
- 安徽省2025年普通高校招生志愿預(yù)填表(普通類)
- 2025高考全國(guó)一卷語(yǔ)文真題
- GB/T 1094.1-2013電力變壓器第1部分:總則
評(píng)論
0/150
提交評(píng)論