脆弱性评估及渗透测试
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ARP攻击实验:
攻击方:Windows2000Server 10.0.0.3 受害方:WindowsXP 10.0.0.1 受害方:RedHat Linux 10.0.0.2
在攻击机上启用wireshark,可以抓取被攻 击方的口令及密码。
攻击预探测-Whois
WHOIS服务 实例1:由WHOIS服务域名查询 –步骤1:打开 http://www.who.is/ –步骤2:输入要查的网址 实例2:由WHOIS服务获取目标主机IP地 理位置 –步骤1:打开站点 http://www.intron.ac/cn/service/whois.php –步骤2:在站点输入目标IP和验证码
主机扫描技术——传统技术
存活性扫描
主机扫描的目的是确定在目标网络上的主 机是否可达。这是信息收集的初级阶段, 其效果直接影响到后续的扫描。 常用的扫描手段有: –ICMP扫描 –TCP扫描 –UDP扫描
端口扫描-SuperScan
探 测 主 机 运 行 的 服 务
漏洞扫描-XScan
缓冲区溢出攻击的基本概念
http://www.linkwan.com/gb/broadmeter/tracemap/traceroute.a sp
张家口市 网通 邢台市 网通
河北省 网通骨干网
河北省石家庄市 网通 中国 网通骨干网
*****省**市网通
目标服务器地址
注:如果经过的路由中有防火墙的阻挡或者路由器设置为不响应,tracert可能工作不正常
本地权限提升 利用Server-U4.0系统漏洞,获得 管理员权限,从而获得服务器的 管理控制权
拒绝服务攻击:使用工具:
thf2k DoS攻击-tfn2k (SYNflooding原理) 一台机器在网络中通讯时首先需要建立TCP握手, 标准的TCP握手需要三次包交换来建立。一台服务 器一旦接收到客户机的SYN包后必须回应一个 SYN/ACK包,然后等待该客户机回应给它一个 ACK包来确认,才真正建立连接。 但是,如果只发送初始化的SYN包,而不发送确认服 务器的ACK包会导致服务器一直等待ACK包。由于 服务器在有限的时间内只能响应有限数量的连接, 当服务器所能支持的最大数目达到连接上限,此时 会导致服务器拒绝开始新的连接
脆弱性评估及渗透测试
病毒事件 WORM
非授权访问
敏感信息窃取
拒绝服务攻击
渗透测试
攻击预探测-nslookup
DNS提供了域名和IP的映射关系,可以通过DNS 了解到攻击目标的一些基本信息。 实例1:用nslookup获得目标域名的IP 步骤1:打开MSDOS; 步骤2:键入nslookup www.google.com
攻击预探测-Traceroute
目的:若要对某一目标入侵,入侵者通常先了解 目标网络基本结构,了解清楚各网络设备的位置 后再进一步入侵。 实例:用tracert命令推断网站基本结构 步骤1:打开MS-DOS; 步骤2:键入“tracert www.sina.com.cn 注:也可以使用visualroute
1、向缓冲区中填入过多的数据,超出边界 2、导致数据外溢,覆盖了相邻的内存空间 3、利用缓冲区溢出改写数据、改变程序执行流 程 4、干扰系统运行,破坏系统完全性,任意执行 恶意代码
在CERT发布的漏洞安全通告中,超过50%的漏洞 都是由于缓冲区溢出引起的
பைடு நூலகம்
NC及MS05039工具
NC:端口监听工具
MS05039:微软操作系统漏洞,通过NC监听,利用 MS05039工具提升权限,从而获得计算机的管理 员权限。 解决方法:及时更新系统补丁