SEC-L05-0011-Linux漏洞利用CVE-2005-2959CVE-2006-2451.doc

SEC-L05-0011-Linux漏洞利用CVE-2005-2959CVE-2006-2451.doc

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SEC-L05-0011-Linux漏洞利用CVE-2005-2959CVE-2006-2451

Linux漏洞利用 SEC-L05-001.1 2010年4月  PAGE \* MERGEFORMAT 29 Linux 漏洞利用 技术背景 Linux 操作系统是一款开源的类UNIX操作系统,有多种发行版(Distributions),如 RedHat Linux、SUSE Linux、Debian Linux等等等等。这些发行版在系统安装、包管理、桌面应用等方面各有特色,但是其操作系统内核(Kernel)均来自于一个组织(),该组织负责Linux内核的更新、发布。 在部分已发布的内核版本中,存在一些严重影响操作系统安全的漏洞,Hacker 或 Cracker通过利用这些漏洞达到入侵并控制目标主机的目的,Cracker 甚至会通过这些漏洞入侵有问题的主机及该主机所在网络,以达到窃取保密信息、散播蠕虫木马、发起DDOS攻击等目的。 实验目的 通过2种不同漏洞的利用(内核调用漏洞及系统工具漏洞),对普通帐号进行本地提权,通过实际操作增加实验者对网络安全及主机操作系统安全的认识,对希望成为合格的 SA(System Administrator Security Administrator)的实验者进行系统漏洞类的部分基础知识介绍。 实验平台 攻击机(客户端):Windows2000/XP/2003 目标机(服务端):Linux Server 实验工具 Putty(putty.exe)及 Putty SFTP 工具(psftp.exe) SSH口令在线扫描工具X-Scan 演示后门程序 ndoor 实验要点 远程SSH服务在线口令暴力破解 Linux本地提权 简易后门制作 实验步骤指导 实验准备 实验概要:熟悉了解相关的实验工具,掌握Putty,Putty SFTP,X-Scan等工具的使用,操作。 1、下载实验中使用的工具:Putty(putty.exe)及 Putty SFTP 工具(psftp.exe)、SSH口令在线扫描工具X-Scan 、演示后门程序 ndoor ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 【知识重点】 putty.exe 是一个小巧实用的远程登录客户端,支持多种协议。 psftp.exe 是Putty 工具集中的一个支持 SFTP 协议的客户端,用于通 过SFTP协议上传下载文件。 x-scan是一款免费的网络扫描器,我们使用它的在线SSH口令扫描功 能。 ndoor 是用于演示的一个简单后门。 ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 远程SSH服务口令暴力破解 实验概要:了解使用X-Scan扫描工具,探测被攻击服务器的SSH服务,实现口令自动猜测攻击。 【注释】 下载及使用该工具时请关闭杀毒软件或将该工具所在路径设置为排除路径,否则可能会引起杀毒软件的误报(Symantec Antivirus)而删除该工具所需的关键文件。 运行 xscan_gui.exe 启动X-Scan程序; 【知识重点】 X-scan是国内相当出名的扫描工具,X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 点击 图标或选择菜单 设置?扫描参数,弹出参数设置窗口,左侧选中检测范围选项,在右侧的“指定IP范围”下的文本框中输入目标主机IP地址如图1 (图1) 点开左侧的全局设置,进一步设置参数,选中左侧的“扫描模块”, 在右侧仅选中 SSH弱口令,如图2 (图2) 为了加快扫描速度,适当增加扫描线程数,点击左侧的“并发扫 描”,在右侧的ListBox中将 ssh 的扫描线程数修改为 30全局设置,如图3 (图3) 点击左侧的“其他设置”,在右侧中仅选中“无条件扫描”, 如图4 (图4) 点开左侧的插件设置,选中“端口相关设置”,在右侧的“待检 测端口”下的文本框中输入SSH服务的默认端口号22,如图5 (图5) 选中左侧的“字典文件设置”,双击右侧的“SSH密码字典”及 “SSH用户名字典”,分别设置为 ssh_pass.dic 及 ssh_user.dic, 最后点击“确定”关闭参数设置窗口,如图6 (图6) 点击 图标开始扫描,扫描完成后,如图7。 (图7) 扫描完成后会自动打开系统默认浏览器显示扫描结果,

文档评论(0)

2017ll + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档