实验11 Windows系统缓冲区溢出漏洞利用.docx
- 文档编号:30270343
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:7
- 大小:160.62KB
实验11 Windows系统缓冲区溢出漏洞利用.docx
《实验11 Windows系统缓冲区溢出漏洞利用.docx》由会员分享,可在线阅读,更多相关《实验11 Windows系统缓冲区溢出漏洞利用.docx(7页珍藏版)》请在冰豆网上搜索。
实验11Windows系统缓冲区溢出漏洞利用
Windows系统缓冲区溢出漏洞利用(MS06-040)(SEC-W05-001.1)
微软的Server服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
实验目的:
●通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows系统漏洞进行防御。
实验环境:
准备一台win2000(未安装补丁文件为Windows2000-KB921883-x86-CHS.EXE,存在远程执行代码漏洞),设置其IP地址为192.168.100.100
准备一台winxp电脑,设置其IP地址为192.168.100.101
实验准备:
首先安装MetaSploitFramework3.1(在winxp上电脑进行安装)
注:
在安装过程中,请不要关闭任何弹出的窗口,否则将导致MetaSploitFramework3.1安装完成后无法使用,必须再次重新安装才可以。
接着安装之后,进行如下操作:
1.GUI界面下使用Metasploit:
从开始菜单里点击"程序"->"Metasploit3"->"Metasploit3GUI",界面如图1所示:
图1
2.直接在搜索栏输入"ms06_040",返回结果"ms06_040_netapi"如图2所示:
图2
3.双击返回结果"ms06_040_netapi",弹出目标机操作系统选择对话框,请选择"Automatic",如图3所示:
图3
4.点击"前进",选择payload参数"windows/shell_bind_tcp"后点击"前进"。
图4
5.在RHOST参数里填上目标机的IP地址(192..168.100.100),其它项按默认配置进行。
图5
6.检测各项设置,在此步时可以选择保存现有的配置,以便下次使用。
图6
7.点击"应用"按钮,则可以开始对被攻击主机使用漏洞利用攻击,如果攻击成功,在metasploit界面的sessions栏中可以看到下图中高亮内容,双击后即可获得被攻击主机上的shell(DOS命令行)。
图7
图8
8.进入"C:
\DocumentsandSettings\Administrator\MyDocuments"目录,shell没有报错,已经取得系统权限。
(cdC:
\DocumentsandSettings\Administrator\MyDocuments)
图9
解决方案
1.临时解决方案:
在防火墙处阻止TCP端口139和445。
2.安装微软官方提供的安全补丁,该补丁可在以下路径获取:
(本案例中补丁文件为Windows2000-KB921883-x86-CHS.EXE,存放在目标操作系统的磁盘C根目录下)
图10
打完补丁后再用Metasploit对目标机进行攻击,重复以上的实验步骤,sessions栏中无返回结果。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验11 Windows系统缓冲区溢出漏洞利用 实验 11 Windows 系统 缓冲区 溢出 漏洞 利用
![提示](https://static.bdocx.com/images/bang_tan.gif)