实验四 基于 IIS服务器攻击的防护_第1页
实验四 基于 IIS服务器攻击的防护_第2页
实验四 基于 IIS服务器攻击的防护_第3页
实验四 基于 IIS服务器攻击的防护_第4页
实验四 基于 IIS服务器攻击的防护_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、啊实验四 基于 IIS服务器攻击的防护【实验目的】 练习使用X-Scan V3.3 GUI扫描工具; 了解不同漏洞的入侵方式,并掌握各种漏洞解决方案 【实验内容】 练习基于*.ida 的入侵 练习基于.printer 漏洞的入侵 练习基于 Unicode漏洞的入侵 【实验工具】 本地主机不限制操作系统 远程主机操作系统:Windows 2000 或 Windows 2000 Sp1 或 Windows 2000 Sp2 工具 X-Scan V3.3 GUI、idahack.exe 或 ida.exeIDA 溢出工具、iisx.exe、 tftpd32.exe 【实验步骤】 一、基于*.ida

2、漏洞的入侵1、扫描远程服务器,寻找有漏洞的主机。打开 X-scan,扫描项目, 开始扫描远程主机。 扫描完毕后, 在扫描报告中, 发现远程服务器31 存在 IIS .IDA ISAPI过滤器漏洞,在浏览器的地址栏中输入 31/*.ida”,返回信息“文件 c:inetpubwwwroot*.ida。 文件名、目录名或卷标语法不正确。 确认远 程主机存在漏洞,并得到远程服务器提供 Web 服务的根目录是 c:inetpubwwwroot。 2、IDA 溢出,将工具 IDAHack.exe 拷贝到%systemroot%/system32

3、目录下。通过“运行” “cmd”打开命令提示符,在命令行下输入“idahack 31 80 4 520,打开端口号 520等待 Telnet 登录。3、Telnet 登录,在 MS-DOS 中键入“telnet 31 520”命令远程登录服务器如该 telnet 登录并无身份验证, 如果登录成功,立即得到 SHELL,该SHELL拥有管理员权限,可以在其中执行任何命令。输入telnet命令4、建立帐号,如图 4-5 入侵成功后,在远程服务器上建立管理员帐号,此时,入侵者便获得了一个远程主机上的管理员帐号,可以通过系统认证来“合法”地使用“计算机管

4、理”或“DameWare”等工具远程控制服务器,并且在远程服务器上添加了后门帐号5、使用“exit”命令退出登录。 6、防护 为 Windows 2000 操作系统打 SP4 补丁。Windows 2000 Service Pack 4 的下载地址是 (2)为该漏洞安装补丁Windows NT 4.0 的补丁下载网址: Windows 2000 Professional/Server/Advanced Server 的补丁下载网址: Windows XP beta 在正式版本得到解决。 (3)删除.ida&.idq的脚本映射建议:即使已经为该漏洞安装了补丁最好还是删除.IDA 映射。 删除方法

5、:打开 Internet 服务管理器;右击服务器并在菜单中选择“属性”;选择“主属性” ,选择 WWW 服务 - 编辑 - 主目录 - 配置,在扩展名列表中删除.ida 和.idq 项。 二、基于.printer 漏洞的入侵 1、使用 X-Scan 工具扫描远程服务器 2、使用 iisx.exe 工具连接有.printer漏洞的主机 313、执行 Telnet 命令:Telnet 31 7788,入侵远程主机。 使用工具溢出没成功,工具针对中文版win20004、在远程主机上创建管理员后门帐号5、使用“exit”命令退出登录。 6、防护 (1)为

6、 Windows 2000 操作系统打 SP4 补丁。Windows 2000 Service Pack 4 的下载地址是 (2)安装漏洞补丁。该漏洞补丁的下载地址是 三、 “涂鸦”主页 1、准备标语。用网页设计软件,如 DreamWeaver、FrontPage 制作一个标语网页,保存为 ty.htm。 2、探知远程服务器的 web 根目录。首先查找被修改主页文件保存在哪里。利用 Unicode 漏洞找出 Web 根目录所在。通过查找文件的方法找到远程服务器的 Web 根目录。在 IE 中输入 31/scripts/.%c1%9c.%c1%9c.%c1%9

7、c.%c1%9c.%c1%9cwinnt/system32/cmd.exe?/c+dir,其中“/s”参数加在 dir 命令后表示查找指定文件或文件夹的物理路径,所以“dir+c:mmcgif”表示在远程服务器的 C盘中查找 mmc.gif 文件。由于文件 mmc.gif 是 IIS 默认安装在Web根目录中,所以在找到该文件的同时, 也就找到了 Web 根目录。(1)为避免该类攻击,建议下载最新补丁(2)安装IIS Lockdown和URL Scan来加固系统,从而避免该类攻击。(3)安装Windows 2000的Service Pack 2以上的版本。)3 、 涂鸦主页 。 涂鸦主页之前

8、, 可以利用 Unicode 漏洞 , 在地址栏中输入 31/scripts/.%c1%9c.%c1%9c.%c1%9c.%c1%9c.%c1%9cwinnt/system32/cmd.exe? /c+dir+c:inetpubwwwroot 来遍历根目录下的文件。通常主页的文件名一般是 index.htm,index.html, default.asp,default.htm 等。远程主机的主页是 index.htm。因此,此 时只需要将我们制作的标语文件 1.htm 上传到远程主机的 Web 根目录下覆盖掉 index.htm 就可以了。使用命令覆盖远程

9、主机上的主页文件。已经完成上传文件的任务4、 重新登录远程主机的网站。 刷新后, 即可看到刚才下载到目标主机的标语文件,“涂鸦”主页成功5、防护 (1)为 Windows 2000 操作系统打 SP4 补丁。Windows 2000 Service Pack 4 的下载地址是 (2)安装漏洞补丁。该漏洞补丁的下载地址是 以使用文中所提供的该漏洞补丁的下载地址)。在该页面中选择与自己的操作系统相应的补丁下载并安装。例如如果所使用的操作系统是简体中文版,且 IIS 的版本是 5.0,则选择该页面中的“Chinese (Simplified) Language Version”下载并安装即可。(3)临时解决方法。如果不需要可执行的 CGI,可以删除可执行虚拟目录,例如 /scripts 等。如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区。 【实验报告】 1、请简述 IIS 漏洞有哪些? IIS漏洞据说有近千种,其中能被用来入侵的漏洞大多属于“溢出”型,入侵者能通过发送特定格式的数据来是远程服务器缓冲区溢出,从而突破系统保护在溢出后的空间的执行任意命令。IIS漏洞中,主要有5中漏洞:.ida & .i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论