实验11 Windows系统缓冲区溢出漏洞利用.docx

上传人:b****8 文档编号:30270343 上传时间:2023-08-13 格式:DOCX 页数:7 大小:160.62KB
下载 相关 举报
实验11 Windows系统缓冲区溢出漏洞利用.docx_第1页
第1页 / 共7页
实验11 Windows系统缓冲区溢出漏洞利用.docx_第2页
第2页 / 共7页
实验11 Windows系统缓冲区溢出漏洞利用.docx_第3页
第3页 / 共7页
实验11 Windows系统缓冲区溢出漏洞利用.docx_第4页
第4页 / 共7页
实验11 Windows系统缓冲区溢出漏洞利用.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

实验11 Windows系统缓冲区溢出漏洞利用.docx

《实验11 Windows系统缓冲区溢出漏洞利用.docx》由会员分享,可在线阅读,更多相关《实验11 Windows系统缓冲区溢出漏洞利用.docx(7页珍藏版)》请在冰豆网上搜索。

实验11 Windows系统缓冲区溢出漏洞利用.docx

实验11Windows系统缓冲区溢出漏洞利用

Windows系统缓冲区溢出漏洞利用(MS06-040)(SEC-W05-001.1)

微软的Server服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

实验目的:

●通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows系统漏洞进行防御。

实验环境:

准备一台win2000(未安装补丁文件为Windows2000-KB921883-x86-CHS.EXE,存在远程执行代码漏洞),设置其IP地址为192.168.100.100

准备一台winxp电脑,设置其IP地址为192.168.100.101

实验准备:

首先安装MetaSploitFramework3.1(在winxp上电脑进行安装)

注:

在安装过程中,请不要关闭任何弹出的窗口,否则将导致MetaSploitFramework3.1安装完成后无法使用,必须再次重新安装才可以。

接着安装之后,进行如下操作:

1.GUI界面下使用Metasploit:

从开始菜单里点击"程序"->"Metasploit3"->"Metasploit3GUI",界面如图1所示:

图1

2.直接在搜索栏输入"ms06_040",返回结果"ms06_040_netapi"如图2所示:

图2

3.双击返回结果"ms06_040_netapi",弹出目标机操作系统选择对话框,请选择"Automatic",如图3所示:

图3

4.点击"前进",选择payload参数"windows/shell_bind_tcp"后点击"前进"。

图4

5.在RHOST参数里填上目标机的IP地址(192..168.100.100),其它项按默认配置进行。

图5

6.检测各项设置,在此步时可以选择保存现有的配置,以便下次使用。

图6

7.点击"应用"按钮,则可以开始对被攻击主机使用漏洞利用攻击,如果攻击成功,在metasploit界面的sessions栏中可以看到下图中高亮内容,双击后即可获得被攻击主机上的shell(DOS命令行)。

图7

图8

8.进入"C:

\DocumentsandSettings\Administrator\MyDocuments"目录,shell没有报错,已经取得系统权限。

(cdC:

\DocumentsandSettings\Administrator\MyDocuments)

图9

解决方案

1.临时解决方案:

在防火墙处阻止TCP端口139和445。

2.安装微软官方提供的安全补丁,该补丁可在以下路径获取:

(本案例中补丁文件为Windows2000-KB921883-x86-CHS.EXE,存放在目标操作系统的磁盘C根目录下)

图10

打完补丁后再用Metasploit对目标机进行攻击,重复以上的实验步骤,sessions栏中无返回结果。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1