第2的章 网络攻击与防范.ppt

  1. 1、本文档共278页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2的章 网络攻击与防范

④ 重新登录远程主机的网站。刷新后,即可看到刚才下载到目标主机的标语文件,如图2.57所示。“涂鸦”主页成功。 图2.56 上传覆盖文件 图2.46 计算机管理信息 [方法1] 在本地计算机建立一个与远程主机相同的账号和密码。 通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”。在“以其他用户身份运行”前面打钩。 在MS-DOS界面中进行Telnet登录。 [方法2] 首先建立telnet.txt文件,然后写入3,7,y, 0,y,0,0。 建立批处理文件tel.bat,输入命令tlntadmn telnet.txt。该命令是把telnet.txt中的内容导入tlntadmn.exe。 建立IPC$连接,将telnet.txt和tel.bat拷贝到远程计算机,并通过at命令执行tel.bat,去除NTLM认证。 ⑧ 使用telnet命令进行Telnet连接测试。 3.IIS漏洞的入侵 (1)基于*.ida漏洞的入侵 ① 扫描远程服务器,寻找有漏洞的主机。打开X-scan,按照如图2.47和图2.48所示,填好扫描项目,开始扫描远程主机。扫描完毕后,在扫描报告中,发现远程服务器01存在IIS .IDA ISAPI过滤器漏洞。 图2.47 选择扫描范围 图2.48 选择扫描模块 在浏览器的地址栏中输入:“01/*.ida”,返回信息“文件c:\inetpub\ wwwroot\*.ida文件名、目录名或卷标语法不正确”,确认远程主机存在漏洞,并得到远程服务器提供Web服务的根目录是c:\inetpub\wwwroot。 ② IDA溢出,将工具IDAHack.exe拷贝到%systemroot%/system32目录下。在命令 行下输入“idahack 01 80 1 520”(说明:目标主机没有打补丁,因此主机类型是1),打开端口号520,等待Telnet登录,如图2.49所示。 图2.49 IDA溢出 注释:如果使用ida.exe工具,则在命令行中输入“ida 01 80 0”即可打开Telnet端口号99。 ③ Telnet登录,在MS-DOS中输入“telnet 01 520”命令远程登录服务器 (见图2.50)。该Telnet登录并无身份验证,如果登录成功,立即得到Shell,该Shell拥有管理员权限,可以在其中执行任何命令。 图2.50 输入Telnet命令 ④ 建立账号,如图2.51所示,入侵成功后,在远程服务器上建立管理员账号,如图2.52所示。 图2.51 成功入侵 图2.52 在远程主机上创建管理员账号 此时,入侵者便获得了一个远程主机上的管理员账号,可以通过系统认证来“合法”地使用“计算机管理”或“DameWare”等工具远程控制服务器,并且在远程服务器上添加了后门账号。 ⑤ 使用“exit”命令退出登录。 (2)基于.Printer漏洞的入侵 ① 使用X-Scan工具扫描远程服务器。 ② 使用iisx.exe工具连接有.Printer漏洞的主机01,如图2.53所示。 图2.53 使用iisx连接远程主机 ③ 执行Telnet命令“Telnet 01 7788”,入侵远程主机。 ④ 在远程主机上创建管理员后门账号。 ⑤ 使用“exit”命令退出登录。 (3)使用Unicode编码实现网站“涂鸦” ① 准备标语。用网页设计软件,如DreamWeaver、FrontPage制作一个标语网页,保存为1.htm。 ② 探知远程服务器的Web根目录。首先查找被修改主页文件保存在哪里。利用Unicode漏洞找出Web根目录所在。用查找文件的方法找到远程服务器的Web根目录。 在IE中输入:“01/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\mmc.gif/s”,其中“/s”参数加在dir命令后表示查找指定文件或文件夹的物理路径,所以“dir+c:\mmc.gif”表示在远程服务器的C盘中查找mmc.gif文件。 由于文件mmc.gif是IIS默认安装在Web根目录中,所以在找到该文件的同时,也就找到了Web根目录,如图2.54 所示。 图2.54 查找Web服务器根目录 ③ 涂鸦主页。涂鸦主页之前,可以利用Unicode漏洞,在地址栏中输入01/ scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\inetpu

文档评论(0)

liwenhua00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档