实验11 Windos系统缓冲区溢出漏洞利用.docVIP

实验11 Windos系统缓冲区溢出漏洞利用.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验11 Windos系统缓冲区溢出漏洞利用

Windows系统缓冲区溢出漏洞利用(MS06-040)(SEC-W05-001.1) 微软的Server 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。 通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows系统漏洞进行防御。补丁文件为Windows2000-KB921883-x86-CHS.EXE远程执行代码漏洞实验准备安装MetaSploit Framework 3.1注: 在安装过程中,请不要关闭任何弹出的窗口,否则将导致MetaSploit Framework 3.1安装完成后无法使用,必须再次重新安装才可以。 1.GUI界面下使用Metasploit:从开始菜单里点击程序-Metasploit 3-Metasploit 3 GUI, 界面如图1所示: 图1 2.直接在搜索栏输入ms06_040,返回结果ms06_040_netapi如图2所示: 图2 3.双击返回结果ms06_040_netapi,弹出目标机操作系统选择对话框,请选择Automatic,如图3所示: 图3 4.点击前进,选择payload 参数windows/shell_bind_tcp后点击前进。 图4 5.在RHOST参数里填上目标机的IP地址,其它项按默认配置进行。 图5 6.检测各项设置,在此步时可以选择保存现有的配置,以便下次使用。 图6 7.点击应用按钮,则可以开始对被攻击主机使用漏洞利用攻击,如果攻击成功,在metasploit界面的sessions栏中可以看到下图中高亮内容,双击后即可获得被攻击主机上的shell(DOS命令行)。 图7 图8 8.进入C:\Documents and Settings\Administrator\My Documents目录,shell没有报错,已经取得系统权限。 C:\Documents and Settings\Administrator\My Documents) 图9 解决方案 1.临时解决方案:在防火墙处阻止TCP端口139和445。 2.安装微软官方提供的安全补丁,该补丁可在以下路径获取: /download/f/2/f/f2f6f032-b0db-459d-9e89-fc0218973e73/Windows2000-KB921883-x86-CHS.EXE (本案例中补丁文件为Windows2000-KB921883-x86-CHS.EXE,存放在目标操作系统的磁盘C根目录下) 图10 打完补丁后再用Metasploit对目标机进行攻击,重复以上的实验步骤,sessions栏中无返回结果。

文档评论(0)

ptaosqi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档