![網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告_第1頁(yè)](http://file4.renrendoc.com/view7/M02/14/2C/wKhkGWa_71aAeAZXAADj0_pkGxg784.jpg)
![網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告_第2頁(yè)](http://file4.renrendoc.com/view7/M02/14/2C/wKhkGWa_71aAeAZXAADj0_pkGxg7842.jpg)
![網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告_第3頁(yè)](http://file4.renrendoc.com/view7/M02/14/2C/wKhkGWa_71aAeAZXAADj0_pkGxg7843.jpg)
![網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告_第4頁(yè)](http://file4.renrendoc.com/view7/M02/14/2C/wKhkGWa_71aAeAZXAADj0_pkGxg7844.jpg)
![網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告_第5頁(yè)](http://file4.renrendoc.com/view7/M02/14/2C/wKhkGWa_71aAeAZXAADj0_pkGxg7845.jpg)
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
信息與科學(xué)技術(shù)學(xué)院學(xué)生上機(jī)實(shí)驗(yàn)報(bào)告課程名稱(chēng):計(jì)算機(jī)網(wǎng)絡(luò)安全開(kāi)課學(xué)期:2015——2016學(xué)年開(kāi)課班級(jí):2013級(jí)網(wǎng)絡(luò)工程(2)班教師姓名:孫老師學(xué)生姓名:羅志祥學(xué)生學(xué)號(hào):20130522237實(shí)驗(yàn)一、信息收集及掃描工具的使用【實(shí)驗(yàn)?zāi)康摹?、掌握利用注冊(cè)信息和基本命令實(shí)現(xiàn)信息收集2、掌握結(jié)構(gòu)探測(cè)的基本方法3、掌握X-SCAN的使用方法【實(shí)驗(yàn)步驟】一、獲取\h以及\h的基本信息1.利用ping和nslookup獲取IP地址(得到服務(wù)器的名稱(chēng)及地址)2.利用\h來(lái)獲取信息1.設(shè)置掃描參數(shù)的地址范圍;2.在掃描模塊中設(shè)置要掃描的項(xiàng)目;3.設(shè)置并發(fā)掃描參數(shù);4.掃描跳過(guò)沒(méi)有響應(yīng)的主機(jī);5.設(shè)置要掃描的端口級(jí)檢測(cè)端口;開(kāi)始掃描并查看掃描報(bào)告;實(shí)驗(yàn)二、IPC$入侵的防護(hù)【實(shí)驗(yàn)?zāi)康摹空莆誌PC$連接的防護(hù)手段了解利用IPC$連接進(jìn)行遠(yuǎn)程文件操作的方法了解利用IPC$連接入侵主機(jī)的方法【實(shí)驗(yàn)步驟】一:IPC$連接的建立與斷開(kāi)通過(guò)IPC$連接遠(yuǎn)程主機(jī)的條件是已獲得目標(biāo)主機(jī)管理員的賬號(hào)和密碼。單擊“開(kāi)始”“運(yùn)行”,在“運(yùn)行”對(duì)話(huà)框中輸入“cmd”建立IPC$連接,鍵入命令netuse\\28\ipc$123/user:administrator映射網(wǎng)絡(luò)驅(qū)動(dòng)器,使用命令:netusey:\\32\c$映射成功后,打開(kāi)“我的電腦”,會(huì)發(fā)現(xiàn)多了一個(gè)y盤(pán),該磁盤(pán)即為目標(biāo)主機(jī)的C盤(pán)在該磁盤(pán)中的操作就像對(duì)本地磁盤(pán)操作一斷開(kāi)連接,鍵入netuse*/del命令,斷開(kāi)所有的連接通過(guò)命令netuse\\目標(biāo)主機(jī)IP\ipc$/del可以刪除指定目標(biāo)IP的IPC$連接。建立后門(mén)賬號(hào)編寫(xiě)B(tài)AT文件,內(nèi)容與文件名如下,格式改為:.bat與目標(biāo)主機(jī)建立IPC$連接復(fù)制文件到目標(biāo)主機(jī)。(或映射驅(qū)動(dòng)器后直接將hack.bat放入目標(biāo)主機(jī)的C盤(pán)中)打開(kāi)DOS窗口,鍵入命令:copyc:\hack.bat\\32\c$命令成功后,就已經(jīng)把c盤(pán)下的hack.bat文件拷貝到32的C盤(pán)內(nèi)。通過(guò)計(jì)劃任務(wù)使遠(yuǎn)程主機(jī)執(zhí)行hack.bat文件,鍵入命令:nettime\\32,查看目標(biāo)主機(jī)的時(shí)間。如圖,目標(biāo)主機(jī)的系統(tǒng)時(shí)間為13:45,則可鍵入命令:at\\3213:52c:\hack.bat,然后斷開(kāi)IPC$連接。驗(yàn)證賬號(hào)是否成功建立。等一段時(shí)間后,估計(jì)遠(yuǎn)程主機(jī)已經(jīng)執(zhí)行了hack.bat文件,通過(guò)建立IPC$連接來(lái)驗(yàn)證是否成功建立“sysback”賬號(hào):建立IPC$連接,鍵入命令netuse\\32\ipc$123/user:sysback若連接成功,說(shuō)明管理員賬號(hào)“sysback”已經(jīng)成功建立連接。安全解決方案在PC(32)刪除默認(rèn)共享,通過(guò)netshare了解共享資源。建立bat文件,文件名為:noshare.bat,內(nèi)容如下:將其復(fù)制到本機(jī)“開(kāi)始”“程序”“啟動(dòng)”中。禁止空連接,將該命令“netstopserver/y”加入noshare.bat文件中或打開(kāi)“控制面板”“管理工具”“服務(wù)”,找到server,單擊右鍵,選擇屬性,選擇“禁用”?!緦?shí)驗(yàn)報(bào)告】1.與遠(yuǎn)程主機(jī)建立IPC需要滿(mǎn)足什么條件?答:(1)己方和對(duì)方的計(jì)算機(jī)都連接到了互聯(lián)網(wǎng),并且知道對(duì)方計(jì)算機(jī)的IP,知道對(duì)方計(jì)算機(jī)的管理員賬號(hào)和密碼(IPC$空連接除外)(2)對(duì)方?jīng)]有通過(guò)禁用IPC$連接、禁用139和445端口、使用防火墻等方式來(lái)阻止IPC$。(3)對(duì)方計(jì)算機(jī)開(kāi)啟了相關(guān)的IPC$服務(wù),例如RPC服務(wù)(remoteprocedurecall)、Server服務(wù)等。(4)本地計(jì)算機(jī)操作系統(tǒng)不能使用Windows95/98,因?yàn)閃indows95/98默認(rèn)是禁用本地IPC$服務(wù)的。2、建立了IPC$連接能夠做哪些工作?答:能映射驅(qū)動(dòng)器,像在本機(jī)上一樣的操作目標(biāo)機(jī)的驅(qū)動(dòng)器,能上傳下載文件,能建立新的賬號(hào),能克隆賬號(hào)等。實(shí)驗(yàn)三、留后門(mén)與清腳印的防范【實(shí)驗(yàn)?zāi)康摹俊窳私鈳ぬ?hào)后門(mén)以及防范手段●掌握手工克隆帳號(hào)原理●掌握日志清除的防范方法【實(shí)驗(yàn)需求】●計(jì)算機(jī)兩臺(tái),要求安裝Windows2000操作系統(tǒng)●交換機(jī)一臺(tái)、直連線(xiàn)兩根●權(quán)限提升工具PSU.exe【實(shí)驗(yàn)步驟】預(yù)步驟:建立IPC連接,映射驅(qū)動(dòng)器,上傳PSU.exe到目標(biāo)主機(jī)一、設(shè)置隱藏帳號(hào)1、試運(yùn)行權(quán)限提升工具PSU.exe測(cè)試結(jié)果如圖2、進(jìn)入任務(wù)管理器,查看SYSTEM的PID號(hào)如圖PID為3、使用PSU工具把它加載到注冊(cè)表中4、在注冊(cè)表中找到存放系統(tǒng)帳號(hào)名稱(chēng)以及配置信息的注冊(cè)項(xiàng)。找到Administrator查看他的類(lèi)型如圖.它的類(lèi)型為0x1f46、打開(kāi)系統(tǒng)管理員的權(quán)限里面的F項(xiàng)把里面的16進(jìn)制數(shù)據(jù)復(fù)制7、使用剛才的方法找到GUEST用戶(hù)打開(kāi)相同的項(xiàng)把剛才復(fù)制的16進(jìn)制數(shù)據(jù)粘貼進(jìn)去8為了隱蔽性我們把GUEST帳號(hào)禁用首先在命令行模式下鍵入”netuserguest/active:no。9下面我們來(lái)看下當(dāng)前Guest帳號(hào)的狀態(tài)在命令行下輸入“netuserGuest”。由圖3-10可以看出Guest用戶(hù)只屬于Guest組,接下來(lái)打開(kāi)計(jì)算機(jī)管理中的帳號(hào)中的帳號(hào)管理可以發(fā)現(xiàn)Guest用戶(hù)已經(jīng)被禁用了。10注銷(xiāo)后用Guest帳號(hào)登陸發(fā)現(xiàn)桌面配置與Administrator用戶(hù)完全一樣,下面我們用這個(gè)帳號(hào)執(zhí)行一個(gè)只有系統(tǒng)管理員才有權(quán)執(zhí)行的操作,如果成功那表示這個(gè)帳號(hào)后門(mén)可用二、清除日志:1、首先制作一個(gè)DOS下的批處理文件用于刪除所有的日志,把它保存為.bat文件2置它的運(yùn)行時(shí)間3通過(guò)檢查被攻擊主機(jī)的日志信息,可以發(fā)現(xiàn)內(nèi)容為空在入侵到對(duì)方的服務(wù)器之后,IIS將會(huì)詳細(xì)地記錄下入侵者入侵的全部過(guò)程。在IIS中,WWW日志默認(rèn)的存儲(chǔ)位置是C:\windows\system32\logfiles\w3svc1\,每天都產(chǎn)生一個(gè)新日志。可以在命令提示符窗口中通過(guò)"del*.*"命令來(lái)清除日志文件,但這個(gè)方法刪除不掉當(dāng)天的日志,這是因?yàn)閣3svc(即WorldWideWebPublishing)服務(wù)還在運(yùn)行著。(1)可以用“netstopw3svc”命令把這個(gè)服務(wù)停止之后,(2)再用“del*.*”命令,就可以清除當(dāng)天的日志了,(3)最后用“netstartw3svc”命令再啟動(dòng)w3svc服務(wù)就可以了。注意:刪除日志前要先停止相應(yīng)的服務(wù),再進(jìn)行刪除,日志刪除后務(wù)必要記得再打開(kāi)相應(yīng)的服務(wù)。也可修改目標(biāo)計(jì)算機(jī)中的日志文件,其中WWW日志文件存放在w3svc1文件夾下,F(xiàn)TP日志文件存放在msftpsvc文件夾下,每個(gè)日志都是以exXXXXXX.log為命名的(其中xxxxxx代表日期)。FTP日志的默認(rèn)存儲(chǔ)位置為C:\windows\system32\logfiles\msftpsvc1\,其清除方法WWW日志的方法類(lèi)似,只是所要停止的服務(wù)不同:(1)在命令提示符窗口中運(yùn)行"netstopmstfpsvc"命令即可停掉msftpsvc服務(wù)。(2)運(yùn)行"del*.*"命令或找到日志文件,并將其內(nèi)容刪除。(3)最后通過(guò)運(yùn)行"netstartmsftpsvc"命令,再打開(kāi)msftpsvc服務(wù)即可三、安全解決方案1、杜絕Guest帳戶(hù)的入侵。可以禁用或徹底刪除Guest帳戶(hù),但在某些必須使用到Guest帳戶(hù)的情況下,就需要通過(guò)其它途徑來(lái)做好防御工作了。首先要給Guest設(shè)一個(gè)強(qiáng)壯的密碼,然后詳細(xì)設(shè)置Guest帳戶(hù)對(duì)物理路徑的訪(fǎng)問(wèn)權(quán)限(注意磁盤(pán)必須是NTFS分區(qū))。例如禁止Guest帳戶(hù)訪(fǎng)問(wèn)系統(tǒng)文件夾??梢杂覔簟癢INNT”文件夾,在彈出菜單中選擇“安全”標(biāo)簽,從中可看到可以訪(fǎng)問(wèn)此文件夾的所有用戶(hù)。刪除管理員之外的所有用戶(hù)即可2、日志文件的保護(hù)。首先找出日志文件默認(rèn)位置,以管理員身份登錄進(jìn)系統(tǒng),并在該系統(tǒng)的桌面中依次單擊“開(kāi)始”-“運(yùn)行”命令,在彈出的系統(tǒng)運(yùn)行對(duì)話(huà)框中,輸入字符串命令“compmgmt.msc”,單擊“確定”按鈕后打開(kāi)服務(wù)器系統(tǒng)的計(jì)算機(jī)管理窗口。3、其次在該管理窗口的左側(cè)顯示窗格中,用鼠標(biāo)逐一展開(kāi)“系統(tǒng)工具”-“事件查看器”分支項(xiàng)目,在“事件查看器”分支項(xiàng)目下面我們會(huì)看到“系統(tǒng)”、“安全性”以及“應(yīng)用程序”這三個(gè)選項(xiàng)。要查看系統(tǒng)日志文件的默認(rèn)存放位置時(shí),我們可以直接用鼠標(biāo)右鍵單擊“事件查看器”分支項(xiàng)目下面的“應(yīng)用程序”選項(xiàng),從隨后彈出的快捷菜單中執(zhí)行“屬性”命令。在該窗口的常規(guī)標(biāo)簽頁(yè)面中,我們可以看到本地日志文件的默認(rèn)存放位置為“C:\WINDOWS\system32\config\AppEvent.Evt”4、做好日志文件挪移準(zhǔn)備,為了讓服務(wù)器的日志文件不被外人隨意訪(fǎng)問(wèn),我們必須讓日志文件挪移到一個(gè)其他人根本無(wú)法找到的地方,例如可以到E分區(qū)的一個(gè)“E:\aaa\”目錄下面創(chuàng)建一個(gè)“bbb”目錄5、正式挪移日志文件,將對(duì)應(yīng)的日志文件從原始位置直接拷貝到新目錄位置“E:\aaa\bbb\”下6、修改系統(tǒng)注冊(cè)表做好服務(wù)器系統(tǒng)與日志文件的關(guān)聯(lián),依次單擊系統(tǒng)桌面中的“開(kāi)始”-“運(yùn)行”命令,在彈出的系統(tǒng)運(yùn)行對(duì)話(huà)框中,輸入注冊(cè)表編輯命令“regedit”,單擊回車(chē)鍵后,打開(kāi)系統(tǒng)的注冊(cè)表編輯窗口;用鼠標(biāo)雙擊“HKEY_LOCAL_MACHINE”注冊(cè)表子鍵,在隨后展開(kāi)的注冊(cè)表分支下面依次選擇“SYSTEM”、“CurrentControlSet”、“Services”、Eventlog”項(xiàng)目,在對(duì)應(yīng)“Eventlog”項(xiàng)目下面我們會(huì)看到“System”、“Security”、“Application”這三個(gè)選項(xiàng)7、在對(duì)應(yīng)“System”注冊(cè)表項(xiàng)目的右側(cè)顯示區(qū)域中,用鼠標(biāo)雙擊“File”鍵值,打開(kāi)如圖2所示的數(shù)值設(shè)置對(duì)話(huà)框,然后在“數(shù)值數(shù)據(jù)”文本框中,輸入“E:\aaa\bbb\SysEvent.Evt”字符串內(nèi)容,也就是輸入系統(tǒng)日志文件新的路徑信息,最后單擊“確定”按鈕;同樣地,我們可以將“Security”、“Application”下面的“File”鍵值依次修改為“E:\aaa\bbb\SecEvent.Evt”、“E:\aaa\bbb\AppEvent.Evt”,最后按一下鍵盤(pán)中的F5功能鍵刷新一下系統(tǒng)注冊(cè)表,就能使系統(tǒng)日志文件的關(guān)聯(lián)設(shè)置生效了實(shí)驗(yàn)小結(jié)1.賬號(hào)克隆是什么意思?答:在注冊(cè)表中有兩處保存了賬號(hào)的SID相對(duì)標(biāo)志符,一處是注冊(cè)表HKEY_LOCAL_MACHINE\SAM\AMDomains\AccountUsers下的子鍵名,另一處是該子鍵的子項(xiàng)F的值。但微軟犯了個(gè)不同步它們的錯(cuò)誤,登錄時(shí)用的是后者,查詢(xún)時(shí)用前者。當(dāng)用Administrator的F項(xiàng)覆蓋其他賬號(hào)的F項(xiàng)后,就造成了賬號(hào)是管理員權(quán)限,但查詢(xún)還是原來(lái)狀態(tài)的情況,這就是所謂的克隆賬號(hào)。實(shí)驗(yàn)四、基于IIS服務(wù)器攻擊的防護(hù)【實(shí)驗(yàn)?zāi)康摹俊窬毩?xí)使用X-ScanV3.3GUI掃描工具;●了解不同漏洞的入侵方式,并掌握各種漏洞解決方案【實(shí)驗(yàn)內(nèi)容】●練習(xí)基于*.ida的入侵●練習(xí)基于.printer漏洞的入侵●練習(xí)基于Unicode漏洞的入侵【實(shí)驗(yàn)工具】●本地主機(jī)不限制操作系統(tǒng)●遠(yuǎn)程主機(jī)操作系統(tǒng):Windows2000或Windows2000Sp1或Windows2000Sp2●工具X-ScanV3.3GUI、idahack.exe或ida.exe——IDA溢出工具、iisx.exe、tftpd32.exe【實(shí)驗(yàn)步驟】一、基于*.ida漏洞的入侵1、掃描遠(yuǎn)程服務(wù)器,尋找有漏洞的主機(jī)。打開(kāi)X-scan,掃描項(xiàng)目,開(kāi)始掃描遠(yuǎn)程主機(jī)。掃描完畢后,在掃描報(bào)告中,發(fā)現(xiàn)遠(yuǎn)程服務(wù)器28存在IIS.IDAISAPI過(guò)濾器漏洞,在瀏覽器的地址欄中輸入31/*.ida”,返回信息“文件c:\inetpub\wwwroot\*.ida。文件名、目錄名或卷標(biāo)語(yǔ)法不正確。確認(rèn)遠(yuǎn)程主機(jī)存在漏洞,并得到遠(yuǎn)程服務(wù)器提供Web服務(wù)的根目錄是c:\inetpub\wwwroot。2、IDA溢出,將工具IDAHack.exe拷貝到%systemroot%/system32目錄下。通過(guò)“運(yùn)行”—“cmd”打開(kāi)命令提示符,在命令行下輸入“idahack31804520,打開(kāi)端口號(hào)520等待Telnet登錄。3、Telnet登錄,在MS-DOS中鍵入“telnet31520”命令遠(yuǎn)程登錄服務(wù)器如該telnet登錄并無(wú)身份驗(yàn)證,如果登錄成功,立即得到SHELL,該SHELL擁有管理員權(quán)限,可以在其中執(zhí)行任何命令。輸入telnet命令建立帳號(hào),如圖4-5入侵成功后,在遠(yuǎn)程服務(wù)器上建立管理員帳號(hào),此時(shí),入侵者便獲得了一個(gè)遠(yuǎn)程主機(jī)上的管理員帳號(hào),可以通過(guò)系統(tǒng)認(rèn)證來(lái)“合法”地使用“計(jì)算機(jī)管理”或“DameWare”等工具遠(yuǎn)程控制服務(wù)器,并且在遠(yuǎn)程服務(wù)器上添加了后門(mén)帳號(hào)5、使用“exit”命令退出登錄。6、防護(hù)為Windows2000操作系統(tǒng)打SP4補(bǔ)丁。Windows2000ServicePack4的下載地址是/china/windows2000/downloads/SP4.mspx,(2)為該漏洞安裝補(bǔ)丁WindowsNT4.0的補(bǔ)丁下載網(wǎng)址:/Downloads/Release.asp?ReleaseID=30833Windows2000Professional/Server/AdvancedServer的補(bǔ)丁下載網(wǎng)址:/Downloads/Release.asp?ReleaseID=30800WindowsXPbeta在正式版本得到解決。(3)刪除.ida&.idq的腳本映射建議:即使已經(jīng)為該漏洞安裝了補(bǔ)丁最好還是刪除.IDA映射。刪除方法:打開(kāi)Internet服務(wù)管理器;右擊服務(wù)器并在菜單中選擇“屬性”;選擇“主屬性”,選擇WWW服務(wù)->編輯->主目錄->配置,在擴(kuò)展名列表中刪除.ida和.idq項(xiàng)。二、基于.printer漏洞的入侵1、使用X-Scan工具掃描遠(yuǎn)程服務(wù)器2、使用iisx.exe工具連接有.printer漏洞的主機(jī)313、執(zhí)行Telnet命令:Telnet192.168.213.1287788,入侵遠(yuǎn)程主機(jī)。使用工具溢出沒(méi)成功,工具針對(duì)中文版win20004、在遠(yuǎn)程主機(jī)上創(chuàng)建管理員后門(mén)帳號(hào)5、使用“exit”命令退出登錄。6、防護(hù)(1)為Windows2000操作系統(tǒng)打SP4補(bǔ)丁。Windows2000ServicePack4的下載地址是:\h/china/windows2000/downloads/SP4.mspx(2)安裝漏洞補(bǔ)丁。該漏洞補(bǔ)丁的下載地址是/Downloads/Release.asp?ReleaseID=29321三、“涂鴉”主頁(yè)1、準(zhǔn)備標(biāo)語(yǔ)。用網(wǎng)頁(yè)設(shè)計(jì)軟件,如DreamWeaver、FrontPage制作一個(gè)標(biāo)語(yǔ)網(wǎng)頁(yè),保存為ty.htm。2、探知遠(yuǎn)程服務(wù)器的web根目錄。首先查找被修改主頁(yè)文件保存在哪里。利用Unicode漏洞找出Web根目錄所在。通過(guò)查找文件的方法找到遠(yuǎn)程服務(wù)器的Web根目錄。在IE中輸入31/scripts/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9cwinnt/system32/cmd.exe?/c+dir,其中“/s”參數(shù)加在dir命令后表示查找指定文件或文件夾的物理路徑,所以“dir+c:\mmc·gif”表示在遠(yuǎn)程服務(wù)器的C盤(pán)中查找mmc.gif文件。由于文件mmc.gif是IIS默認(rèn)安裝在Web根目錄中,所以在找到該文件的同時(shí),也就找到了Web根目錄。(1)為避免該類(lèi)攻擊,建議下載最新補(bǔ)丁(2)安裝IISLockdown和URLScan來(lái)加固系統(tǒng),從而避免該類(lèi)攻擊。(3)安裝Windows2000的ServicePack2以上的版本。)3、涂鴉主頁(yè)。涂鴉主頁(yè)之前,可以利用Unicode漏洞,在地址欄中輸入31/scripts/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9cwinnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot來(lái)遍歷根目錄下的文件。通常主頁(yè)的文件名一般是index.htm,index.html,default.asp,default.htm等。遠(yuǎn)程主機(jī)的主頁(yè)是index.htm。因此,此時(shí)只需要將我們制作的標(biāo)語(yǔ)文件1.htm上傳到遠(yuǎn)程主Web根目錄下覆蓋掉index.htm就可以了。使用命令覆蓋遠(yuǎn)程主機(jī)上的主頁(yè)文件。已經(jīng)完成上傳文件的任務(wù)4、重新登錄遠(yuǎn)程主機(jī)的網(wǎng)站。刷新后,即可看到剛才下載到目標(biāo)主機(jī)的標(biāo)語(yǔ)文件,“涂鴉”主頁(yè)成功5、防護(hù)(1)為Windows2000操作系統(tǒng)打SP4補(bǔ)丁。Windows2000ServicePack4的下載地址是/china/windows2000/downloads/SP4.mspx。(2)安裝漏洞補(bǔ)丁。該漏洞補(bǔ)丁的下載地址是/kb/269862(也可以使用文中所提供的該漏洞補(bǔ)丁的下載地址)。在該頁(yè)面中選擇與自己的操作系統(tǒng)相應(yīng)的補(bǔ)丁下載并安裝。例如如果所使用的操作系統(tǒng)是簡(jiǎn)體中文版,且IIS的版本是5.0,則選擇該頁(yè)面中的“Chinese(Simplified)LanguageVersion”下載并安裝即可。(3)臨時(shí)解決方法。如果不需要可執(zhí)行的CGI,可以刪除可執(zhí)行虛擬目錄,例如/scripts等。如果確實(shí)需要可執(zhí)行的虛擬目錄,建議可執(zhí)行虛擬目錄單獨(dú)在一個(gè)分區(qū)?!緦?shí)驗(yàn)報(bào)告】1、請(qǐng)簡(jiǎn)述IIS漏洞有哪些?答:IIS漏洞據(jù)說(shuō)有近千種,其中能被用來(lái)入侵的漏洞大多屬于“溢出”型,入侵者能通過(guò)發(fā)送特定格式的數(shù)據(jù)來(lái)是遠(yuǎn)程服務(wù)器緩沖區(qū)溢出,從而突破系統(tǒng)保護(hù)在溢出后的空間的執(zhí)行任意命令。IIS漏洞中,主要有5中漏洞:.ida&.idq漏洞,printer漏洞,Unicode漏洞,asp映射分塊編碼漏洞,webdav漏洞。注:成功地建立Telnet連接,除了要求掌握遠(yuǎn)程計(jì)算機(jī)上的賬號(hào)和密碼外,還需要遠(yuǎn)程計(jì)算機(jī)已經(jīng)開(kāi)啟“Telnet服務(wù)”,并去除NTLM驗(yàn)證。也可以使用專(zhuān)門(mén)的Telnet工具來(lái)進(jìn)行連接,比如STERM,CTERM等工具實(shí)驗(yàn)五、第四代木馬的防御【實(shí)驗(yàn)?zāi)康摹俊窳私獾谒拇抉R的特點(diǎn);●了解反彈技術(shù)及連接方式;●掌握第四代木馬廣外男生的防范技術(shù);【實(shí)驗(yàn)設(shè)備】●操作系統(tǒng)平臺(tái):Win2000或WinXp。●木馬工具:廣外男生?!緦?shí)驗(yàn)原理】廣外男生同廣外女生一樣,是廣東外語(yǔ)外貿(mào)大學(xué)的作品,是一個(gè)專(zhuān)業(yè)級(jí)的遠(yuǎn)程控制及網(wǎng)絡(luò)監(jiān)控工具。廣外男生除了具有一般普通木馬應(yīng)該具有的特點(diǎn)以外,還具備以下特色客戶(hù)端模仿Windows資源管理器:除了全面支持訪(fǎng)問(wèn)遠(yuǎn)程服務(wù)器端的文件系統(tǒng),也同時(shí)支持通過(guò)對(duì)方的“網(wǎng)上鄰居”訪(fǎng)問(wèn)對(duì)方內(nèi)部網(wǎng)其他機(jī)器的共享資源。強(qiáng)大的文件操作功能:可以對(duì)遠(yuǎn)程機(jī)器進(jìn)行建立文件夾,整個(gè)文件夾的一次刪除,支持多選的上傳、下載等基本功能。同時(shí)支持對(duì)遠(yuǎn)程文件的高速查找,并且可以對(duì)查找的結(jié)果進(jìn)行下載和刪除操作。運(yùn)用了“反彈端口”與“線(xiàn)程插入”技術(shù):使用了目前流行的反彈端口的木馬技術(shù),可以在互聯(lián)網(wǎng)上訪(fǎng)問(wèn)到局域網(wǎng)里通過(guò)NAT代理上網(wǎng)的電腦,輕松穿越防火墻?!熬€(xiàn)程插入”技術(shù)是指在服務(wù)器端運(yùn)行時(shí)沒(méi)有進(jìn)程,所有網(wǎng)絡(luò)操作均插入到其它應(yīng)用程序的進(jìn)程中完成。因此,服務(wù)器端的防火墻無(wú)法進(jìn)行有效的警告和攔截?!胺磸椂丝凇奔夹g(shù)是指,連接的建立不再由客戶(hù)端主動(dòng)要求連接,而是由服務(wù)器端來(lái)完成,這種連接過(guò)程正好與傳統(tǒng)連接方式相反。當(dāng)遠(yuǎn)程主機(jī)被種植了木馬之后,木馬服務(wù)器在遠(yuǎn)程主機(jī)上線(xiàn)之后主動(dòng)尋找客戶(hù)端建立連接,客戶(hù)端的開(kāi)放端口在服務(wù)器的連接請(qǐng)求后進(jìn)行連接、通信?!緦?shí)驗(yàn)步驟】一、廣外男生的基本使用1、打開(kāi)廣外男生客戶(hù)端(gwboy092.exe),選擇“設(shè)置”—>“客戶(hù)端設(shè)置”打開(kāi)“廣外男生客戶(hù)端設(shè)置程序”2.其中最大連接數(shù)一般使用默認(rèn)的30臺(tái),客戶(hù)端使用端口一般設(shè)置成803、點(diǎn)擊“下一步”,再點(diǎn)擊“完成”按鈕結(jié)束客戶(hù)端的設(shè)置4、服務(wù)端設(shè)置:進(jìn)行服務(wù)端設(shè)置時(shí),選擇“設(shè)置”—>“服務(wù)器設(shè)置”,打開(kāi)“廣外男生服務(wù)端生成向?qū)?.選擇“同意”之后,點(diǎn)擊下一步,開(kāi)始進(jìn)行服務(wù)端常規(guī)設(shè)置,其中,EXE文件名是安裝木馬后生成的程序名稱(chēng),DLL文件名是安裝木馬后生成的DLL文件的名稱(chēng)設(shè)置完成后點(diǎn)擊“下一步”,進(jìn)行“網(wǎng)絡(luò)設(shè)置”。根據(jù)實(shí)際網(wǎng)絡(luò)環(huán)境,選擇靜態(tài)IP選項(xiàng)進(jìn)行實(shí)際網(wǎng)絡(luò)的設(shè)置設(shè)置完成點(diǎn)擊“下一步”,填寫(xiě)生成服務(wù)器端的目標(biāo)文件的名稱(chēng),然后點(diǎn)擊“完成”,結(jié)束服務(wù)器端的配置8、種植木馬:將生成的目標(biāo)文件發(fā)送到遠(yuǎn)程主機(jī),然后在遠(yuǎn)程主機(jī)運(yùn)行。命令方式:Copygwboy0092.exe\\31\c$9、重新啟動(dòng)遠(yuǎn)程主機(jī),在客戶(hù)端進(jìn)行觀察等待遠(yuǎn)程主機(jī)的連接,并對(duì)遠(yuǎn)程主機(jī)的運(yùn)行進(jìn)行監(jiān)控。可見(jiàn)服務(wù)器與客戶(hù)端連接成功;客戶(hù)端看到的遠(yuǎn)程主機(jī)的文件系統(tǒng);通過(guò)客戶(hù)端看到的遠(yuǎn)程主機(jī)的注冊(cè)表廣外男生木馬的清除1、檢測(cè)廣外男生木馬的有效方
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年星級(jí)評(píng)定復(fù)習(xí)測(cè)試卷
- 通信安全復(fù)習(xí)測(cè)試卷附答案
- 2025年木制平板車(chē)項(xiàng)目可行性研究報(bào)告
- 2025至2030年中國(guó)液體鼠標(biāo)墊數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)油畫(huà)調(diào)色刀數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)工藝?yán)K帶數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)人像浮雕數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025年中國(guó)脫鹽干海參市場(chǎng)調(diào)查研究報(bào)告
- 建筑機(jī)械操作安全教育與事故預(yù)防考核試卷
- 2025-2030年地質(zhì)雷達(dá)波速測(cè)繪儀行業(yè)深度調(diào)研及發(fā)展戰(zhàn)略咨詢(xún)報(bào)告
- 中國(guó)心力衰竭診斷和治療指南2024解讀(完整版)
- 《鋼鐵是怎樣練成的》閱讀任務(wù)單及答案
- 新人教版高中數(shù)學(xué)必修第二冊(cè)第六章平面向量及其應(yīng)用教案 (一)
- 期末 (試題) -2024-2025學(xué)年教科版(廣州)英語(yǔ)四年級(jí)上冊(cè)
- 解讀國(guó)有企業(yè)管理人員處分條例課件
- 湖南省長(zhǎng)沙市一中2024-2025學(xué)年高一生物上學(xué)期期末考試試題含解析
- 碳纖維增強(qiáng)復(fù)合材料在海洋工程中的應(yīng)用情況
- 公司市場(chǎng)分析管理制度
- 焊接材料制造工-國(guó)家職業(yè)標(biāo)準(zhǔn)(2024版)
- 江西省2024年中考數(shù)學(xué)試卷(含答案)
- 榆神礦區(qū)郭家灘煤礦(700 萬(wàn)噸-年)項(xiàng)目環(huán)評(píng)
評(píng)論
0/150
提交評(píng)論