网络安全系列之三十五 缓冲区溢出 推荐
2014-11-14 10:42
260 查看
缓冲区溢出的大名可谓如雷贯耳,我们不必去探究缓冲区溢出的原理,只需知道他能做什么就可以了。如果能够成功地对远程计算机进行缓冲区溢出,那么就可以获得远程计算机的Shell,也就可以直接以管理员的身份在远程计算机上执行各种命令,也就是说,远程计算机就成为了肉鸡。
要成功进行缓冲区溢出,前提是要求计算机上必须存在有漏洞。微软针对Windows系统的漏洞有一套命名体系,如MS08_067,MS代表MicroSoft,08_067指的是2008年的第67个漏洞。可以进行缓冲区溢出的著名漏洞有这样几个:ms04_011、ms06_040、ms08_067。
进行缓冲区溢出的工具主要是MetaSploit Framework,这是一个漏洞利用和测试的综合平台,里面集成了各种常见的溢出工具,软件下载地址http://down.51cto.com/data/1899911。
要进行缓冲区溢出实验,最大的困难在于很难找到存在漏洞的系统,因而我们在虚拟机中搭建一台古老的Win2000服务器(IP地址192.168.80.132)作为攻击目标。
首先在攻击端安装安装MetaSploit Framework,装完之后,从开始菜单里点击“程序”——“Metasploit 3”——“Metasploit 3 GUI”,界面如下图所示:
直接在搜索栏输入漏洞名称,如“ms08_067”,,然后点查找 ,就会返回相应的漏洞利用工具“ms08_067_netapi”:
双击返回结果“ms08_067_netapi”,选择要攻击的目标机操作系统,这里选择默认即可:
点击“前进”按钮后,选择payload 参数"windows/shell_bind_tcp":
在RHOST参数里面填入目标IP地址,其他项按默认配置进行,然后再点击“前进”按钮:
检测各项设置,点击“应用”,开始攻击:
如果攻击成功,则可以在metasploit界面右下角的sessions栏中看到看到下图中内容,双击后即可获得被攻击主机上的shell(DOS命令行)。
接下来就可以在shell中执行各种攻击或留后门的操作了,这里就不再讲述。
要预防缓冲区溢出的方法很简单,那就是打补丁。由于近几年并没有发现严重的缓冲区溢出漏洞,因而基本上只要是安装了SP补丁包的电脑就没有漏洞了。
要成功进行缓冲区溢出,前提是要求计算机上必须存在有漏洞。微软针对Windows系统的漏洞有一套命名体系,如MS08_067,MS代表MicroSoft,08_067指的是2008年的第67个漏洞。可以进行缓冲区溢出的著名漏洞有这样几个:ms04_011、ms06_040、ms08_067。
进行缓冲区溢出的工具主要是MetaSploit Framework,这是一个漏洞利用和测试的综合平台,里面集成了各种常见的溢出工具,软件下载地址http://down.51cto.com/data/1899911。
要进行缓冲区溢出实验,最大的困难在于很难找到存在漏洞的系统,因而我们在虚拟机中搭建一台古老的Win2000服务器(IP地址192.168.80.132)作为攻击目标。
首先在攻击端安装安装MetaSploit Framework,装完之后,从开始菜单里点击“程序”——“Metasploit 3”——“Metasploit 3 GUI”,界面如下图所示:
直接在搜索栏输入漏洞名称,如“ms08_067”,,然后点查找 ,就会返回相应的漏洞利用工具“ms08_067_netapi”:
双击返回结果“ms08_067_netapi”,选择要攻击的目标机操作系统,这里选择默认即可:
点击“前进”按钮后,选择payload 参数"windows/shell_bind_tcp":
在RHOST参数里面填入目标IP地址,其他项按默认配置进行,然后再点击“前进”按钮:
检测各项设置,点击“应用”,开始攻击:
如果攻击成功,则可以在metasploit界面右下角的sessions栏中看到看到下图中内容,双击后即可获得被攻击主机上的shell(DOS命令行)。
接下来就可以在shell中执行各种攻击或留后门的操作了,这里就不再讲述。
要预防缓冲区溢出的方法很简单,那就是打补丁。由于近几年并没有发现严重的缓冲区溢出漏洞,因而基本上只要是安装了SP补丁包的电脑就没有漏洞了。
相关文章推荐
- 网络安全系列之七 网站提权 推荐
- 网络安全系列之十二 Linux用户账号安全设置 推荐
- 推荐下载资料:网络与操作系统设备安全功能和配置系列规范
- 网络安全系列之十 万能密码登录网站后台 推荐
- 网络安全系列之五十五 利用抓包来上传webshell 推荐
- 网络安全系列之三十七 Pangolin(穿山甲)和Havij(胡萝卜)的使用 推荐
- 安全系列之五:使用IPSec和组策略实现网络隔离(上) 推荐
- 大型企业网络配置系列课程详解(三)--OSPF高级配置与相关概念的理解 推荐
- 计算机网络安全之二:安全的组成要素及策略 推荐
- 计算机网络安全之一:网络安全概述 推荐
- 安全系列之四:远程桌面使用之终结版 推荐
- 交换网络安全防范系列五之802.1x-基于端口的网络访问控制技术
- Exchange服务器系列课程之八--委派控制与安全设置 推荐
- 给大家推荐一个网络安全检测地址
- 大型企业网络配置系列课程详解(一)---OSPF单区域配置与相关概念的理解 推荐
- 大型企业网络配置系列课程详解(二) --OSPF多区域配置与相关概念的理解 推荐
- 利用IPSec实现网络安全之一(禁Ping) 推荐
- 专家推荐五个免费的网络安全工具
- [讨论]什么是网络安全? 推荐