实验七-缓冲区溢出攻击实验

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验七缓冲区溢出攻击实验

一、实验目的

1、理解缓冲区溢出攻击的原理;

2、获取目标主机的最高权限,利用远程桌面登录。

二、实验环境

1、实验环境:Windows 2000/2003的目标主机,通过虚拟机加载;

2、软件工具:metasploit frmamework。

三、实验步骤

1.攻击目标

Windows 2000主机

2.攻击开始

步骤1:使用nmap对目标进行端口扫描

步骤2:目标开启135端口,可利用MS03-026漏洞进行入侵,用到的工具是metasploit frmamework。

安装完毕后选择console模式

(1)查询MS03-026漏洞所对应的溢出模块

(2)进入此模块

(3)设置有效载荷为执行特定命令,配置相关参数

(4)执行攻击命令,成功进入目标系统

(5)添加系统账号并把它加入系统管理员组中

四、实验小结:

缓冲区溢出,是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并获取程序乃至

系统的控制权。缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。一般而言,攻击者攻击root程序,然后执行类似“exec(sh)”的执行代码来获得root权限的shell。通过该实验我了解到通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

相关文档
最新文档