- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验四 缓冲区溢出攻击
姓 名: 学号: 班级: 2班
实验组别: 同组实验者姓名:
指导教师: 章恒 日期: 成绩:
【实验报告要求】
1.简述缓冲区溢出攻击的基本原理。
2.利用RPC漏洞溢出入侵一台操作系统是Windows 2000 Server的计算机,写出基本步骤。
3.利用IIS溢出入侵一台操作系统是Windows 2000 Server的计算机,在该计算机上新增用户test,密码为123456,并将test用户添加到管理员组,写出基本步骤。
4.利用WebDav远程溢出入侵一台操作系统是Windows 2000 Server的计算机,在该计算机上新增用户hacker,密码为123456,并将hacker用户添加到管理员组,写出基本步骤。
5.写出上述三种入侵方法的总结报告。
实验步骤与调试过程: 1.RPC漏洞出 。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户 。首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11。点击开始运行在运行中输入cmd确定。进入DOs模式、在C盘根目录下输入scanms.exe 172.18.25.109-172.18.25.110,回车。检查漏洞。
检查缓冲区溢出漏洞。利用工具软件attack.exe对172.18.25.109进行攻击。在进入DOC模式、在C盘根目录下输入acctack.exe 172.18.25.109,回车。
3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面.IP:172.18.25.109 PORT:80 监听端口为813 单击IDQ溢出。出现攻击成功地提示对话框。
利用工具软件nc.exe连接到该端口。进入DOs模式,在C盘根目录下输入nc.exe -vv 172.18.25.109 813 回车。
监听本地端口 (1)先利用nc.exe命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。
6.利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。(1)在DOS命令行下执行webdavx3.exe,进入DOC模式,在C盘根目录下输入webdavx3.exe 172.18.25.109回车。(2)nc.exe程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 172.18.25.109 7788 回车。
实验结果:
1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。
成功利用工具软件attack.exe对172.18.25.109进行攻击。
3.成功利用IIS溢出进行攻击 利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。
利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。 5.先利用nc.exe命令监听
利用工具软件attack.exe对172.18.25.109进行攻击。
利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。
具体结果见上传实验报告,实验结果图。
疑难小结: 通过本次试验,我对缓冲区溢出攻击有了进一步的了解,通过动手实现其设置缓冲区溢出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载RPC服务。成功利用IIS溢出进行攻击 利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。通过本次试验使我更加深刻的理解了缓冲区溢出攻击的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我的知识。
主要算法和程序清单:
把scanms.exe
文档评论(0)