缓冲区溢出攻击实验报告
班 级:10网工三班 学生姓名:谢昊天 学号:46
实验目的和要求:
1、掌握缓冲区溢出的原理;
2、了解缓冲区溢出常见的攻击方法和攻击工具;
实验内容与分析设计:
1、利用RPC漏洞建立超级用户 利用工具文件检测RPC漏洞,利用工具软件对进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。
3、利用WebDav远程溢出使用工具软件和远程溢出。
实验步骤与调试过程:
1.RPC漏洞出 。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户 。首先,把文件拷贝到C盘跟目录下,检查地址段到。点击开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入 -,回车。检查漏洞。
2.检查缓冲区溢出漏洞。利用工具软件对进行攻击。在进入DOC模式、在C盘根目录下输入 ,回车。
3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面. PORT:80 监听端口为813
单击IDQ溢出。出现攻击成功地提示对话框。
4.利用工具软件连接到该端口。进入DOs模式,在C盘根目录下输入 -vv 813 回车。 5.监听本地端口 (1)先利用命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是,要攻击的计算机的IP地址是,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。
6.利用WebDav远程溢出使用工具软件和远程溢出。(1)在DOS命令行下执行,进入DOC模式,在C盘根目录下输入 回车。(2)程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 7788 回车。
实验结果:
1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。 2.成功利用工具软件对进行攻击。
3.成功利用IIS溢出进行攻击 利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑
1
执行的命令和在对方计算机上开辟端口。
4.利用软件工具攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。
5.先利用命令监听
6.利用工具软件对进行攻击。
7.利用WebDav远程溢出使用工具软件和远程溢出。 8.具体结果见上传实验报告,实验结果图。
疑难小结:
通过本次试验,我对缓冲区溢出攻击有了进一步的了解,通过动手实现其设置缓冲区溢出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载RPC服务。成功利用IIS溢出进行攻击 利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。利用软件工具攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。通过本次试验使我更加深刻的理解了缓冲区溢出攻击的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我的知识。
主要算法和程序清单: 1.把文件拷贝到C盘跟目录下,检查地址段到.点击2.开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入 -,回车。检查漏洞。 3.利用工具软件对进行攻击。
4.在进入DOC模式、在C盘根目录下输入 ,回车。
5.利用工具软件连接到该端口,进入DOs模式,在C盘根目录下输入 -vv 813 回车。 6.void function(char * szPara1) {
char buff[16];
strcpy(buffer, szPara1); }
7.程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。
8.利用IIS溢出进行攻击 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。(1)利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口工具软件的主界面(2)利用IIS溢出进行攻击 9.监听本地端口
10.查看nc命令的DOS框
11.利用WebDav远程溢出使用工具软件和远程溢出。
实验结果图:
2
1. 应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列
表中看到系统的RPC服务,如图所示:
2利用RPC漏洞建立超级用户
1,首先,把文件拷贝到C盘跟目录下,检查地址段到
3,检查缓冲区溢出漏洞
1. 利用工具软件对进行攻击。如图所示:
3
缓冲区溢出攻击实验报告



