- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
缓冲区溢出攻击实验报告
班 级: 10 网工三班 学生姓名:谢昊天 学号: 1215134046
实验目的和要求:
1、掌握缓冲区溢出的原理;
2、了解缓冲区溢出常见的攻击方法和攻击工具;
实验内容与分析设计:
1、利用 RPC 漏洞建立超级用户 利用工具 scanms.exe 文件检测 RPC 漏洞,利用工具软件
attack.exe 对 172.18.25.109 进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权
限的用户,并终止了对方的 RPC 服务。
2、利用
IIS
溢出进行攻击
利用软件
Snake IIS
溢出工具可以让对方的
IIS
溢出,还可以捆绑
执行的命令和在对方计算机上开辟端口。
3、利用
WebDav 远程溢出使用工具软件
nc.exe 和
webdavx3.exe
远程溢出。
实验步骤与调试过程:
1. RPC 漏洞出 。首先调用 RPC( Remote Procedure Call) 。当系统启动的时候,自动加载 RPC 服务。 可以在服务列表中看到系统的 RPC 服务。利用 RPC 漏洞建立超级用户 。首先,
把 scanms.exe文件拷贝到 C 盘跟目录下, 检查地址段 172.18.25.109 到 172.18.25.11。点击开始 运行 在运行中输入 cmd 确定。进入 DOs 模式、在 C 盘根目录下输入 scanms.exe
172.18.25.109-172.18.25.110, 回车。检查漏洞。
2.检查缓冲区溢出漏洞。利用工具软件 attack.exe 对 172.18.25.109 进行攻击。在进入 DOC 模式、在 C 盘根目录下输入 acctack.exe 172.18.25.109,回车。
3,利用软件 Snake IIS 溢出工具可以让对方的 IIS 溢出。进入 IIS 溢出工具软件的主界
面.IP:172.18.25.109 PORT:80 监听端口为 813
单击 IDQ 溢出。出现攻击成功地提示对话框。
4.利用工具软件 nc.exe 连接到该端口。进入
DOs 模式,在 C 盘根目录下输入
nc.exe -vv
172.18.25.109 813
回车。
5.监听本地端口
(1)先利用 nc.exe 命令监听本地的 813 端口。进入
DOs 模式,在 C 盘
根目录下输入
nc -l -p 813 回车。( 2)这个窗口就这样一直保留,启动工具软件
snake,本地
的 IP 地址是
172.18.25.110,要攻击的计算机的
IP 地址是 172.18.25.109,选择溢出选项中的
第一项,设置
IP 为本地 IP 地址,端口是 813.点击按钮“ IDQ
溢出”。(3)查看 nc 命令的
DOS 框,在该界面下,已经执行了设置的
DOS 命令。将对方计算机的
C 盘根目录列出来,
进入 DOC 模式,在 C 盘根目录下输入
nc -l -p 813 回车。
6.利用 WebDav 远程溢出使用工具软件
nc.exe 和 webdavx3.exe 远程溢出。( 1)在 DOS 命
令行下执行 webdavx3.exe,进入 DOC 模式,在 C 盘根目录下输入
webdavx3.exe 172.18.25.109
回车。( 2) nc.exe 程序入侵对方的计算机进入
DOC 模式,在
C 盘根目录下输入 nc -vv
172.18.25.109 7788
回车。
实验结果:
1.成功加载 RPC 服务。可以在服务列表中看到系统的 RPC 服务,见结果图。
2.成功利用工具软件 attack.exe 对 172.18.25.109 进行攻击。
3.成功利用 IIS 溢出进行攻击 利用软件 Snake IIS 溢出工具让对方的 IIS 溢出,从而捆绑执
行的命令和在对方计算机上开辟端口。
4.利用软件工具
attack.exe 攻击结果将在对方计算机上建立一个具有管理员权限地用户,
并
终止对方地
rpc
服务。
5.先利用
nc.exe 命令监听
6.利用工具软件 attack.exe 对 172.18.25.109 进行攻击。
7.利用 WebDav 远程溢出使用工具软件 nc.exe 和 webdavx3.exe
远程溢出。
8.具体结果见上传实验报告,实验结果图。
疑难小结:
通过本次试验, 我对缓冲区溢出攻击有了进一步的了解, 通过动手实现其设置缓冲区溢
出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载 RPC 服务。成
功利用 IIS 溢出进行攻击 利用软件 Snake IIS 溢出工具让对方的 II
原创力文档


文档评论(0)