(完整word版)缓冲区溢出攻击实验报告.docxVIP

(完整word版)缓冲区溢出攻击实验报告.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
缓冲区溢出攻击实验报告 班 级: 10 网工三班 学生姓名:谢昊天 学号: 1215134046 实验目的和要求: 1、掌握缓冲区溢出的原理; 2、了解缓冲区溢出常见的攻击方法和攻击工具; 实验内容与分析设计: 1、利用 RPC 漏洞建立超级用户 利用工具 scanms.exe 文件检测 RPC 漏洞,利用工具软件 attack.exe 对 172.18.25.109 进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权 限的用户,并终止了对方的 RPC 服务。 2、利用  IIS  溢出进行攻击  利用软件  Snake IIS  溢出工具可以让对方的  IIS  溢出,还可以捆绑 执行的命令和在对方计算机上开辟端口。 3、利用  WebDav 远程溢出使用工具软件  nc.exe 和  webdavx3.exe  远程溢出。 实验步骤与调试过程: 1. RPC 漏洞出 。首先调用 RPC( Remote Procedure Call) 。当系统启动的时候,自动加载 RPC 服务。 可以在服务列表中看到系统的 RPC 服务。利用 RPC 漏洞建立超级用户 。首先, 把 scanms.exe文件拷贝到 C 盘跟目录下, 检查地址段 172.18.25.109 到 172.18.25.11。点击开始 运行 在运行中输入 cmd 确定。进入 DOs 模式、在 C 盘根目录下输入 scanms.exe 172.18.25.109-172.18.25.110, 回车。检查漏洞。 2.检查缓冲区溢出漏洞。利用工具软件 attack.exe 对 172.18.25.109 进行攻击。在进入 DOC 模式、在 C 盘根目录下输入 acctack.exe 172.18.25.109,回车。 3,利用软件 Snake IIS 溢出工具可以让对方的 IIS 溢出。进入 IIS 溢出工具软件的主界 面.IP:172.18.25.109 PORT:80 监听端口为 813 单击 IDQ 溢出。出现攻击成功地提示对话框。 4.利用工具软件 nc.exe 连接到该端口。进入 DOs 模式,在 C 盘根目录下输入 nc.exe -vv 172.18.25.109 813 回车。 5.监听本地端口 (1)先利用 nc.exe 命令监听本地的 813 端口。进入 DOs 模式,在 C 盘 根目录下输入 nc -l -p 813 回车。( 2)这个窗口就这样一直保留,启动工具软件 snake,本地 的 IP 地址是 172.18.25.110,要攻击的计算机的 IP 地址是 172.18.25.109,选择溢出选项中的 第一项,设置 IP 为本地 IP 地址,端口是 813.点击按钮“ IDQ 溢出”。(3)查看 nc 命令的 DOS 框,在该界面下,已经执行了设置的 DOS 命令。将对方计算机的 C 盘根目录列出来, 进入 DOC 模式,在 C 盘根目录下输入 nc -l -p 813 回车。 6.利用 WebDav 远程溢出使用工具软件 nc.exe 和 webdavx3.exe 远程溢出。( 1)在 DOS 命 令行下执行 webdavx3.exe,进入 DOC 模式,在 C 盘根目录下输入 webdavx3.exe 172.18.25.109 回车。( 2) nc.exe 程序入侵对方的计算机进入 DOC 模式,在 C 盘根目录下输入 nc -vv 172.18.25.109 7788 回车。 实验结果: 1.成功加载 RPC 服务。可以在服务列表中看到系统的 RPC 服务,见结果图。 2.成功利用工具软件 attack.exe 对 172.18.25.109 进行攻击。 3.成功利用 IIS 溢出进行攻击 利用软件 Snake IIS 溢出工具让对方的 IIS 溢出,从而捆绑执 行的命令和在对方计算机上开辟端口。 4.利用软件工具  attack.exe 攻击结果将在对方计算机上建立一个具有管理员权限地用户,  并 终止对方地  rpc  服务。 5.先利用  nc.exe 命令监听 6.利用工具软件 attack.exe 对 172.18.25.109 进行攻击。 7.利用 WebDav 远程溢出使用工具软件 nc.exe 和 webdavx3.exe  远程溢出。 8.具体结果见上传实验报告,实验结果图。 疑难小结: 通过本次试验, 我对缓冲区溢出攻击有了进一步的了解, 通过动手实现其设置缓冲区溢 出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载 RPC 服务。成 功利用 IIS 溢出进行攻击 利用软件 Snake IIS 溢出工具让对方的 II

文档评论(0)

183****0046 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档