缓冲区溢出攻击
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
缓冲区溢出攻击
网络安全实验报告
实验名称:缓冲区溢出攻击
姓名:王嘉琳学号:090342228
指导教师:付宇
一、实验目的
1.了解缓冲区溢出攻击的现象
2.掌握使用缓冲区溢出攻击工具的方法
二、实验环境
系统环境:Windows
网络环境:交换网络结构
实验工具:ms06035漏洞利用工具、ms08025漏洞利用工具、ms06063补丁、ms08025补丁
三、实验实际完成内容及结果分析
利用ms06035漏洞进行攻击
1.进入“ms06035漏洞利用工具”目录
主机A单击工具栏中“ms06035工具”按钮,进入“ms06035漏洞利用工具”工作目录。
2.查看当前目录内容
主机A用dir命令查看当前目录中的内容,如下图所示:
上图中标注的“ms06035.exe”即为ms06035漏洞攻击工具。
3.查看“ms06035工具”的使用方法
主机A执行“ms06035.exe”命令,提示ms06035漏洞利用工具的使用方法,如下图所示:
4.使用“ms06035工具”进行攻击
主机A执行“ms06035.exe 主机B的ip445”命令,发起对主机B的攻击。
5.主机B观察被攻击现象
主机B被攻击后出现蓝屏死机的现象(实验结束,主机B用虚拟机“快照X”恢复实验环境)。
利用ms08025漏洞进行攻击
以下步骤两主机互相攻击对方,操作相同,故以主机A为例说明实验步骤。
「注」将“C:\ExpNIS\NetAD-Lab\Tools\OverFlow\RemoteOverflow”目录下的“ms08025.exe”复制到D盘的根目录下,以便实验下一步进行。
1.telnet登录系统
(1)主机A在命令行下使用telnet登录同组主机,登录账号为“student”,密码为“123456”,登录成功如下图。
(2)主机A依次输入“d:”|“dir”查看同组主机D盘根目录,“ms08025.exe”即为实验工具。
2.使用系统命令添加用户
主机A使用“net user student1 /add”命令来试添加一个用户“student1”,执行该命令,出现“发生系统错误5,拒绝访问”的提示,如下图所示:
请解释出现上述现象的原因:当前用户为普通用户,普通用户没有添加用户的权限。
3.查看ms08025工具使用方法
主机A在telnet命令行中输入“ms08025.exe”,查看工具的使用方法,如下图所示:
4.使用ms08025工具添加用户
主机A执行“ms08025.exe "net user student1 /add"”命令,提示命令成功完成,证明用户student1成功添加,如下图所示:
5.查看用户信息
主机A用命令“net user student1”查看用户student1的信息,发现用户student1创建成功,隶属于Users组。
如下图所示:
6.用ms08025工具对新建账户提权
主机A执行“ms08025.exe "net localgroup administrators student1 /add"”命令将新建账户“student1”添加至管理员用户组,如下图所示:
主机A使用命令“net user student1”查看用户student1信息,可发现用户student1已被提升到管理员权限,如下图所示:
ms06035,ms08025漏洞攻击的防御方法
1.ms06035漏洞攻击的防御方法
防御ms06035漏洞攻击的方法有两种:
(1)停止server服务。
单击“开始”|“设置”|“控制面板”|“管理工具”|“服务”,选择并停止server服务。
重新做一遍实验(对ms06035漏洞进行攻击),对比一下实验现象。
对ms06035漏洞进行攻击:
(2)安装ms06063漏洞补丁:
由于ms06063和ms06035漏洞都属于server服务中的漏洞,ms06035的漏洞补丁没有彻底解决它的漏洞问题,所以在ms06063中做了进一步更新,即安装ms06063漏洞补丁就包
含ms06035的补丁。
具体方法:单击工具栏中的“ms06063补丁”按钮,按照提示进行安装,安装补丁后,请重新做一遍实验(对ms06035漏洞进行攻击),对比一下实验现象。
对ms06035漏洞进行攻击:
2.ms08025漏洞攻击的防御方法
安装ms08025漏洞补丁:
单击工具栏中的“ms08025补丁”按钮,根据提示进行安装,安装完成后,请重新做一遍实验(对ms08025漏洞进行攻击),对比一下实验现象。
打补丁后,创建用户不成功:
四、思考题
1.请举出流行的经典的缓冲区溢出漏洞类型。
答:不检查长度的字符串操作,如strcpy,strcat,如果源字符串长度大于目的字符串容纳的上限,就会内存覆盖,或者直接挂掉了,所以建议用strncpy, strncat这种函数。