Windows 系统攻击.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Windows 系统攻击 Windows系统攻击 1、NTFS 2、Windows安全构架 3、SMB(服务器消息块)协议攻击 4、Windows权限提升 5、攻击SQL服务器 NTFS NTFS: Windows的文件系统格式 ADS:交换数据流Alternate Data Streams 作用:维护与文件相关的信息 问题:系统允许用户创建ADS,并在这种流文件中执行隐藏代码 例如:ECHO This is an ADS myfile.txt:hidden ECHO命令 ECHO命令:DOS批处理命令的一条子命令 例如:ECHO?[ON|OFF]? 输出提示信息? 格式:ECHO信息内容 建立新文件或增加文件内容? 格式:ECHO?文件内容>文件名 C:ECHO?@ECHO?OFFAUTOEXEC.BAT 建立自动批处理文件 NTFS ECHO This is an ADS myfile.txt:hidden 作用:创建一个和文件myfile.txt相关联的数据流hidden 查看:more myfile.txt:hidden Type d:\winnt\notepad.exe myfile.txt:np.exe 任何二进制的信息流都可以隐藏在ADS文件中 NTFS 执行ADS: 命令:Start myfile.txt:np.exe 建立快捷方式: 修改注册表:添加流文件的完整路径 ADS实例 $DATA源代码漏洞 /show.asp::$DATA /show.asp ASP:Active Server page 直接将show.asp的内容而不是经过asp.dll处理过的内容返还给用户。 NTFS 实例2:W2K.stream病毒 小结:作为NTFS文件的内置特征,隐蔽性好,难以察觉 防范:使用Lads.exe扫描系统 SMB协议攻击 SMB(Service Message Block):通过网络在共享文件、设备、命名管道和邮槽之间操作数据的协议 基于TCP的SMB操作: 直接运行于TCP之上,在445端口监听所有进入的连接。 SMB协议攻击 空会话攻击: 漏洞:同远程服务器的空会话没有用户认证,改用户不在SAM数据库中。 例如:net use 命令 权限提升 原理:从普通账户提升到拆机用户比远程进行攻击直接获得超级用户要容易 方法:利用命名管道程序Mssqlpipe.exe Windows系统攻击 1、NTFS 2、Windows安全构架 3、SMB(服务器消息块)协议攻击 4、Windows权限提升 5、攻击SQL服务器 攻击SQL服务器 1、安全模式: (1)Windows认证 (2)SQLServer和windows混合认证 2、定位 扫描TCP的1433端口 实例扫描UDP1434端口 SA空口令攻击 1、通过客户端sa用户进行远程数据库连接 2、通过远程数据库管理命令xp_cmdshell进行命令操作 SA空口令攻击 防御:删除xp_cmdshell 系统存储过程:以操作系统命令行的方式执行给定的命令,只有sysadmin的成员才能执行。 SQL代码注入攻击 原理:把SQL查询作为Web网页的输入来实现 Web网页:根据用户名和口令,对数据库发送SQL查询 SQL注入攻击:对用户名和口令进行加工,改变SQL查询,通过返回的错误提示获取信息 SQL代码注入攻击 步骤: 1、识别脆弱网页 2、发起测试 3、分析结果获得有用信息 4、注入代码 1、识别脆弱网页 ASP是Active Server Page的缩写,意为“动态服务器页面”。ASP是微软公司开发的代替CGI脚本程序的一种应用,它可以与数据库和其它程序进行交互,是一种简单、方便的编程工具。 FORM是网页表单,登陆到某个站点的时候我们可能会看到有个登陆框,其中有用户名及密码等内容,这个登陆框基本上就是用form来实现的, 1、识别脆弱网页 搜索允许用户递交数据的网页: 搜索ASP网页: 2、发起测试 2、发起测试 Why ‘or 1=1--’ ? URL: /index.asp?category=food ASP实现: 3、分析结果 如果返回一个服务器错误消息,例如: 获得了第1张表名。。。 3、分析结果 获取所有表名:where Table_name not in (‘table1’) 获取特定表名:where Table_name like ‘%login%’ 获取列名:select top1 column_name from … where Table_name=‘admin_login--’

文档评论(0)

白领文档(原创) + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档