实验11 Windows系统缓冲区溢出漏洞利用.docx
《实验11 Windows系统缓冲区溢出漏洞利用.docx》由会员分享,可在线阅读,更多相关《实验11 Windows系统缓冲区溢出漏洞利用.docx(7页珍藏版)》请在冰豆网上搜索。
![实验11 Windows系统缓冲区溢出漏洞利用.docx](https://file1.bdocx.com/fileroot1/2023-8/13/51b73c05-9c77-4be2-972a-0a33c4023d04/51b73c05-9c77-4be2-972a-0a33c4023d041.gif)
实验11Windows系统缓冲区溢出漏洞利用
Windows系统缓冲区溢出漏洞利用(MS06-040)(SEC-W05-001.1)
微软的Server服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
实验目的:
●通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows系统漏洞进行防御。
实验环境:
准备一台win2000(未安装补丁文件为Windows2000-KB921883-x86-CHS.EXE,存在远程执行代码漏洞),设置其IP地址为192.168.100.100
准备一台winxp电脑,设置其IP地址为192.168.100.101
实验准备:
首先安装MetaSploitFramework3.1(在winxp上电脑进行安装)
注:
在安装过程中,请不要关闭任何弹出的窗口,否则将导致MetaSploitFramework3.1安装完成后无法使用,必须再次重新安装才可以。
接着安装之后,进行如下操作:
1.GUI界面下使用Metasploit:
从开始菜单里点击"程序"->"Metasploit3"->"Metasploit3GUI",界面如图1所示:
图1
2.直接在搜索栏输入"ms06_040",返回结果"ms06_040_netapi"如图2所示:
图2
3.双击返回结果"ms06_040_netapi",弹出目标机操作系统选择对话框,请选择"Automatic",如图3所示:
图3
4.点击"前进",选择payload参数"windows/shell_bind_tcp"后点击"前进"。
图4
5.在RHOST参数里填上目标机的IP地址(192..168.100.100),其它项按默认配置进行。
图5
6.检测各项设置,在此步时可以选择保存现有的配置,以便下次使用。
图6
7.点击"应用"按钮,则可以开始对被攻击主机使用漏洞利用攻击,如果攻击成功,在metasploit界面的sessions栏中可以看到下图中高亮内容,双击后即可获得被攻击主机上的shell(DOS命令行)。
图7
图8
8.进入"C:
\DocumentsandSettings\Administrator\MyDocuments"目录,shell没有报错,已经取得系统权限。
(cdC:
\DocumentsandSettings\Administrator\MyDocuments)
图9
解决方案
1.临时解决方案:
在防火墙处阻止TCP端口139和445。
2.安装微软官方提供的安全补丁,该补丁可在以下路径获取:
(本案例中补丁文件为Windows2000-KB921883-x86-CHS.EXE,存放在目标操作系统的磁盘C根目录下)
图10
打完补丁后再用Metasploit对目标机进行攻击,重复以上的实验步骤,sessions栏中无返回结果。