1 / 102
文档名称:

网络攻防实验指导书.doc

格式:doc   大小:15,798KB   页数:102页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

网络攻防实验指导书.doc

上传人:今晚不太方便 2017/8/26 文件大小:15.43 MB

下载得到文件列表

网络攻防实验指导书.doc

相关文档

文档介绍

文档介绍:目录
1
. 基于 MS08067 漏洞远程溢出 1
. 基于 Serv-U 漏洞的远程溢出 6
注入攻击 10
. 针对 MS SQL 环境的 SQL 注入攻击 10
. 针对 PHP 和 MySQL 环境的 SQL 注入攻击 18
26
. 网络服务口令远程破解 26
. Windows 系统口令本地破解 31
. Unix 系统口令本地破解 37
***攻击 44
. 用户态正向远程控制 44
. 用户态反向远程控制 54
. Windows 系统的 *** *** 63
. Unix 系统的 *** *** 80
5. 数据库 SQL 注入防御 89
. SQL 通用防注入系统的部署 89
6. 数据截获攻击防御 96
. ARP 攻击防御的设置 96

. 基于 MS08067 漏洞远程溢出
[实验目的]
掌握通过 MS08067 RPC 漏洞远程溢出 Windows 主机获取系统权限的技术方法。
cat 工具的使用方法。
掌握通过tftp传输文件的使用方法。

[实验内容]
利用 MS08067 RPC漏洞,远程溢出 Windows 主机,获得目标主机的命令提示符(CMD Shell),能够以系统权限远程执行命令。
溢出成功获取远程 CMD Shel之后,验证所获得的权限,并获取远程主机的敏感信息。
通过远程 CMD Shell,上传二进制文件。

[实验环境]
学生实验主机:Windows 2000/XP/Server 2003。
实验目标服务器:Windows Workstation D。
网络环境:局域网。
[实验原理]
MS08-067 漏洞的全称为“Windows Server 服务 RPC 请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。MS08-067 漏洞影响除 Windows Server 2008 Core/7 以外的所有 Windows 系统,包括 Windows 2000/XP/Server 2003/Vista/Server 2008 的各个版本。
MS08-067 漏洞原理
Windows 在解析路径名时存在堆栈上溢的漏洞,攻击者可以传入精心构造的路径参数来覆盖掉函数的返回地址,从而执行远程代码。攻击者可以通过 RPC 发起请求,该请求的处理在 中实现,导致 发生远程溢出。
下面以 版本为例分析该漏洞的成因:
.text:pwPathCanonicalize proc near
.text:5B86A2AF push edi ; int
.text:5B86A2B0 push [ebp+arg_8] ; int
.text:5B86A2B3 mov [esi], di
.text:5B86A2B6 push esi ; int
.text:5B86A2B7 push [ebp+pPolicyChain] ; pathname
.text:5B86A2BA push ebx ; int
.text:5B86A2BB call CanonicalizePathName
.text:5B86A2C0 cmp eax, edi
.text:5B86A2C2 jnz short @***@Return
.text:pwPathCanonicalize endp
.text:5B86A2E0 CanonicalizePathName proc near
.text:5B86A37D push eax ; str
.text:5B86A37E call DoCanonicalizePathName
.text:5B86A383 test eax, eax
.text:5B86A385 jz short @***@Return_0x7B
.text:5B86A3C7 CanonicalizePathName endp
函数通过内部函数 CanonicalizePathName 来处理传入的路径。该函数又调用内部函数 DoCanonicalizePathName 来实现真正的处理过程,该漏洞的溢出点则是出现在 DoCanonicalizePathName 函数中:
该函数