漏洞溢出入侵与防范10.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞溢出入侵与防范10

黑客攻防实战从入门到精通(第2版)漏洞溢出入侵与防范♂Windows服务器系统入侵流程♂数据库漏洞入侵♂文件上传漏洞入侵♂IDQ溢出攻击系统漏洞基础系统漏洞概述常见系统漏洞Windows服务器系统入侵流程入侵Windows服务器的流程NetBios漏洞攻防NetBios漏洞攻防用Serv-U创建FTP服务器MS-SQL数据库攻击用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤1:在安装Serv-U之后,启动Serv-U时会出现【是否定义新域】提示框,如图3-24所示。单击【是】按钮,即可打开【域向导】对话框,在“名称”文本框中输入新建域的名称,并勾选“启用域”复选框,如图3-25所示。用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤2:单击【下一步】按钮,即可打开【定义协议】对话框,在其中设置各种协议的信息,如图3-26所示。再次单击【下一步】按钮,即可打开【设置域IP地址】对话框,在“IP地址”文本框中输入新建域的IP地址,如图3-27所示。用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤3:单击【完成】按钮,即可完成对创建域并弹出【是否建立账户】提示框,如图3-28所示。单击【是】按钮,即可出现【是否使用向导创建账户】提示框,如图3-29所示。用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤4:单击【是】按钮,即可打开【用户向导-用户名】对话框,在“用户名”文本框中输入创建账户的用户名,如图3-30所示。单击【下一步】按钮,即可打开【用户向导-密码】对话框,在“密码”文本框中输入相应的密码,也可以使用空的密码,如图3-31所示。用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤5:单击【下一步】按钮,即可打开【用户向导-根目录】对话框,如图3-32所示。单击【浏览】按钮,即可选择所创建的账户所在文件。单击【下一步】按钮,即可打开【用户向导-访问权限】对话框,在“访问权限”下拉列表中选择“只读访问”选项,如图3-33所示。用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤6:单击【完成】按钮,即可在【Serv-U管理控制台-用户】窗口中看到刚创建的用户,如图3-34所示。选择【开始】→【程序】→【Serv-U】→【Serv-U管理控制台】菜单项,即可打开【Serv-U管理控制台主页】窗口,如图3-35所示。用Serv-U创建FTP服务器使用Serv-U创建FTP服务器的具体操作步骤如下:步骤7:单击【限制和设置】图标,即可打开【Serv-U 管理控制台-域限制和设置】窗口,在其中可以对“限制”、“设置”、“FTP”设置等属性进行设置,如图3-36所示。在“FTP”选项卡下有个“MDTM”选项,如图3-37所示。Serv-U在处理“MDTM”命令的参数时,缺少正确的缓冲区边界检查,黑客可以利用这个漏洞对FTP服务器程序进行缓冲区溢出攻击,可能会以FTP进程权限在执行任意命令。数据库漏洞入侵数据库漏洞入侵概述动网数据库漏洞入侵与防御文件上传漏洞入侵文件上传漏洞概述文件上传漏洞工具对文件上传漏洞实施入侵与防御IDQ溢出攻击1 IDQ漏洞描述入侵IDQ漏洞防范IDQ入侵入侵IDQ漏洞具体的入侵过程如下:步骤1:先使用X-Scan扫描器对某个IP地址段进行扫描,找出具有IDQ漏洞的计算机。步骤2:运行Snake IIS溢出工具,在其中输入被攻击主机的IP地址、选择对方主机的系统类型,并设置一个监听的端口号,默认为813,如图3-66所示。步骤3:单击【IDQ溢出】按钮,若连接成功,则显示如图3-67所示的提示信息。如果不成功,则将提示不能连接主机,如图3-68所示。此时打开“命令提示符”窗口,在其中使用Telnet命令即可进入对方主机,如图3-69所示。入侵IDQ漏洞具体的入侵过程如下:步骤4:用户还可以先使用nc.exe在本地主机中打开一个监听端口,如图3-70所示。在溢出工具中选取“溢出后,主动连接到IP/Port”单选项,在“要绑定的命令”文本框中输入“cmd.exe /c dir c:\”,如图3-71所示。步骤5:单击【IDQ溢出】按钮,则提示发送shellcode成功,在本地主机的“命令提示符”窗口中自动显示被攻击主机的C:盘根目录的内容,如图3-72所示。DcomRpc溢出攻击 DcomRpc漏洞描述 DcomRpc入侵实战 DcomRpc防范方法专家课堂(常见问题与解答)点拨1:使用X-Scan软件扫描DcomRPC漏洞时,用户需要勾选“DcomRpc溢出漏洞”模块,但有时为什么在“扫描模块”列表

文档评论(0)

pfenejiarz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档