堡垒服务系统实训.pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
堡垒服务系统实训

    实训指导        第一部 关于漏洞 实训一、 缓冲区溢出漏洞利用 缓冲区是内存中存放数据的地方,在程序试图将数据放到计算机内存中的某一位置,但 没有足够空间时会发生缓冲区溢出。单纯的缓冲区溢出并不会产生安全问题。但如果一个刻 意构造的缓冲区利用程序将能运行的指令放在了有 root 权限的内存中,这样一旦运行这些 指令,就可以以 root 权限控制计算机,从而达到入侵的目的。 简单说,缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的 内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它高权限指令,以达到 攻击的目的。 据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的 80%以上。造成缓冲区溢 出的原因是程序中没有仔细检查用户输入的参数。   一、 实训目标   在堡垒服务器系统中存在一个存在缓冲区溢出漏洞的系统,本实训会针对这个漏洞展开 攻击,从而控制这个系统进行任何可能的破坏。可以使用远程桌面登录的方式将目标系统进 行漏洞修补,这样再次使用漏洞攻击就不再有效了。   二、 实训设备和软件 1. 堡垒服务器系统一台   2. PC 终端一台   3. DHCP 服务器一台   4. 网线若干   5. 相关软件(可从堡垒服务器系统下载)   GUI 界面下使用 Metasploit:从开始菜单里单击程序→Metasploit  3→Metasploit  3   GUI,  界面如图 1.21 所示:     图 1.21  Metasploit 图形化界面   直接在有哪些信誉好的足球投注网站栏输入ms06_040,返回结果ms06_040_netapi如图 1.22 所示:   小知识 ——关于 ms06_040 说明,为微软发布的漏洞,官方说明文字如下: 编号:MS06‐040   名称:  RPC  相互身份验证中的漏洞可能允许欺骗   KB 编号:  917736   等级:严重   摘要:  此更新解决了一个秘密披露的漏洞以及通过内部调查发现的附加问题。   成功利用此漏洞的攻击者可以完全控制受影响的系统。  攻击者可随后安装程序;查看、更 改或删除数据;或者创建拥有完全用户权限的新帐户。     图 1.22 漏洞有哪些信誉好的足球投注网站结果   双击返回结果ms06_040_netapi,弹出目标机操作系统选择对话框,请选择Automatic, 如图 1.23 所示:     图 1.23 漏洞利用之操作系统选择   单击前进,选择 payload  参数windows/shell_bind_tcp后单击前进:     图 1.24 选择使用命令行外壳攻击   在 RHOST 参数里填上目标机的 IP 地址,其它项按默认配置进行。     图 1.25 攻击参数设定   检测各项设置,在此步时可以选择保存现有的配置,以便下次使用.  

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档