缓冲区溢出攻击实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

缓冲区溢出攻击实验报告

班级:10网工三班学生姓名:谢昊天学号:1215134046

实验目的和要求:

1、掌握缓冲区溢出的原理;

2、了解缓冲区溢出常见的攻击方法和攻击工具;

实验内容与分析设计:

1、利用RPC漏洞建立超级用户利用工具scanms.exe文件检测RPC漏洞,利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。

2、利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。

3、利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。

实验步骤与调试过程:

1.RPC漏洞出。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户。首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11。点击开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入scanms.exe 172.18.25.109-172.18.25.110,回车。检查漏洞。

2.检查缓冲区溢出漏洞。利用工具软件attack.exe对172.18.25.109进行攻击。在进入DOC 模式、在C盘根目录下输入acctack.exe 172.18.25.109,回车。

3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面.IP:172.18.25.109 PORT:80 监听端口为813

单击IDQ溢出。出现攻击成功地提示对话框。

4.利用工具软件nc.exe连接到该端口。进入DOs模式,在C盘根目录下输入nc.exe -vv 172.18.25.109 813 回车。

5.监听本地端口(1)先利用nc.exe命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。

6.利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。(1)在DOS命令行下执行webdavx3.exe,进入DOC模式,在C盘根目录下输入webdavx3.exe 172.18.25.109回车。(2)nc.exe程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 172.18.25.109 7788 回车。

实验结果:

1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。

2.成功利用工具软件attack.exe对172.18.25.109进行攻击。

3.成功利用IIS溢出进行攻击利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。

4.利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。

5.先利用nc.exe命令监听

6.利用工具软件attack.exe对172.18.25.109进行攻击。

7.利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。

8.具体结果见上传实验报告,实验结果图。

疑难小结:

通过本次试验,我对缓冲区溢出攻击有了进一步的了解,通过动手实现其设置缓冲区溢出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载RPC服务。成功利用IIS溢出进行攻击利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。通过本次试验使我更加深刻的理解了缓冲区溢出攻击的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我的知识。

主要算法和程序清单:

1.把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11.点击2.开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入scanms.exe 172.18.25.109-172.18.25.110,回车。检查漏洞。

3.利用工具软件attack.exe对172.18.25.109进行攻击。

4.在进入DOC模式、在C盘根目录下输入acctack.exe 172.18.25.109,回车。

5.利用工具软件nc.exe连接到该端口,进入DOs模式,在C盘根目录下输入nc.exe -vv 172.18.25.109 813 回车。

6.void function(char * szPara1)

{

char buff[16];

strcpy(buffer, szPara1);

}

7.程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。

8.利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。(1)利用软件Snake IIS溢出工具可以让对方的IIS 溢出,还可以捆绑执行的命令和在对方计算机上开辟端口工具软件的主界面(2)利用IIS 溢出进行攻击

相关文档
最新文档