缓冲区溢出攻击实验报告

上传人:我*** 文档编号:151701610 上传时间:2020-11-16 格式:DOC 页数:8 大小:257.50KB
返回 下载 相关 举报
缓冲区溢出攻击实验报告_第1页
第1页 / 共8页
缓冲区溢出攻击实验报告_第2页
第2页 / 共8页
缓冲区溢出攻击实验报告_第3页
第3页 / 共8页
缓冲区溢出攻击实验报告_第4页
第4页 / 共8页
缓冲区溢出攻击实验报告_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《缓冲区溢出攻击实验报告》由会员分享,可在线阅读,更多相关《缓冲区溢出攻击实验报告(8页珍藏版)》请在金锄头文库上搜索。

1、缓冲区溢出攻击实验报告班 级:10网工三班 学生姓名:谢昊天 学号:实验目的和要求:1、掌握缓冲区溢出的原理;2、了解缓冲区溢出常见的攻击方法和攻击工具;实验内容与分析设计:1、利用RPC漏洞建立超级用户 利用工具scanms.exe文件检测RPC漏洞,利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。 3、利用WebDav远程溢出使用工具软件nc.exe和we

2、bdavx3.exe远程溢出。实验步骤与调试过程:1RPC漏洞出 。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户 。首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11。点击开始运行在运行中输入cmd确定。进入DOs模式、在C盘根目录下输入scanms.exe 172.18.25.109-172.18.25.110,回车。检查漏洞。2检查缓冲区溢出漏洞。利用工具软件attack.exe对172.18.25.109进

3、行攻击。在进入DOC模式、在C盘根目录下输入acctack.exe 172.18.25.109,回车。3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面.IP:172.18.25.109 PORT:80 监听端口为813单击IDQ溢出。出现攻击成功地提示对话框。4利用工具软件nc.exe连接到该端口。进入DOs模式,在C盘根目录下输入nc.exe -vv 172.18.25.109 813 回车。5监听本地端口 (1)先利用nc.exe命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留

4、,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。6利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。(1)在DOS命令行下执行webdavx3.exe,进入DOC模式,在C盘根目录下输入webdavx3.exe 172.18.25.109

5、回车。(2)nc.exe程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 172.18.25.109 7788 回车。实验结果:1成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。2成功利用工具软件attack.exe对172.18.25.109进行攻击。3成功利用IIS溢出进行攻击 利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。4利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。5先利用nc.exe命令监听6利用工具软件attack.exe对17

6、2.18.25.109进行攻击。7利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。8具体结果见上传实验报告,实验结果图。疑难小结:通过本次试验,我对缓冲区溢出攻击有了进一步的了解,通过动手实现其设置缓冲区溢出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载RPC服务。成功利用IIS溢出进行攻击 利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。通过本次试验使我更加深刻的理解了缓冲区溢出攻

7、击的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我的知识。主要算法和程序清单:1把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11.点击2开始运行在运行中输入cmd确定。进入DOs模式、在C盘根目录下输入scanms.exe 172.18.25.109-172.18.25.110,回车。检查漏洞。3利用工具软件attack.exe对172.18.25.109进行攻击。4在进入DOC模式、在C盘根目录下输入acctack.exe 172.18.25.109,回车。5利用工具软件nc.exe连接到该端口,进入DOs模式,在C盘根目

8、录下输入nc.exe -vv 172.18.25.109 813 回车。6void function(char * szPara1)char buff16;strcpy(buffer, szPara1);7程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。8利用IIS溢出进行攻击 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。(1)利用软件Snake IIS溢出工具可以让

9、对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口工具软件的主界面(2)利用IIS溢出进行攻击9监听本地端口 10查看nc命令的DOS框11利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。实验结果图:1 应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务,如图所示:2利用RPC漏洞建立超级用户 1,首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.113,检查缓冲区溢出漏洞1. 利用工具软件attack.exe对172.18.25.10

10、9进行攻击。如图所示:4,利用IIS溢出进行攻击 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。1. 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口工具软件的主界面如图所示2,利用IIS溢出进行攻击该软件适用于各种类型的操作系统,比如对172.18.25.109进行攻击,172.18.25.109的操作系统的Windows 2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dir c:”,。设置如图所示单击IDQ溢出。出现攻击成功地提示对话框如图

11、所示。这个时候,813端口已经开放,利用工具软件nc.exe连接到该端口,将会自动执行改才发送的DOS命令“dir c:”,使用的语法是:nc.exe -vv 172.18.25.109 813,其中-vv是程序的参数,813是目标端口。可以看到命令的执行结果,如图所示。监听本地端口 先利用nc.exe命令监听本地的813端口。使用的基本语法是“nc -l -p 813”,执行的过程如图所示。这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813,如图所示。点击按钮“IDQ溢出”,程序显示对话框如图所示。查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,如图所示3、利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。 使用工具软件有nc.exe和webdavx3.exe。首先在DOS命令行下执行webdavx3.exe,如图所示。在命令后面直接跟对方的IP地址就可以了,现在要攻击的计算机是172.18.25.109,执行情况如图所示。nc.exe程序入侵对方的计算机,过程如图所示。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号