系统漏洞溢出攻击实例(图)
让我们回顾一下历史上备受瞩目的一个溢出实例——ms04011溢出。
面对Microsoft Windows XP系统(版本 5.1.2600),我们首先需要判断操作系统的信息。通过“getos”命令,我们得知目标机器的远程操作系统为Windows 2000 LAN Manager,Windows 5.1版本。接下来,我们将利用ms04011漏洞对其进行溢出攻击。
在简单的正向溢出后,我们使用nc(Netcat)进行连接。这个连接过程仿佛穿越到了一个充满技术魔法的世界。系统仿佛被打开了另一扇门,我们成功获得了目标机的shell。在这个shell中,我们可以执行各种命令,比如添加用户。执行“net user test test /add”命令后,我们成功创建了一个新用户。
除了正向溢出,还有反向溢出,这种溢出方式常常用于突破防火墙的限制。我们先在本机上监听一个端口,等待反向溢出的服务器连接过来,从而获得一个system权限的shell。在溢出领域,除了ms04011,还有iis、mso4045、ms04049、ms05039、ms05051、ms06061等漏洞等待我们去。甚至一些应用程序如未打sp3的mssql和imail服务也可以通过远程溢出获得系统权限。这些漏洞被病毒利用后,会迅速感染网络中的其他机器。例如冲击波和震荡波病毒就是通过rpc和lsass溢出漏洞进行传播的。这些病毒会在网络中不断扫描,寻找存在漏洞的机器进行溢出植入病毒程序。这种繁殖方式令人震惊。
在Windows 2003系统中,溢出的攻击变得更为困难。因为该系统引入了可控的SEH处理函数指针技术。这一机制使得传统的溢出攻击方法失效。尽管有些方法可以尝试绕过这一机制,但在远程溢出中仍然显得力不从心。尽管如此,本地溢出的应用场景仍然存在,主要用于权限提升。例如通过执行本地溢出直接从普通用户提升到系统权限。
对于防范溢出攻击,我们需要采取一系列措施:关闭139端口、停掉ICP/IP NetBIOS服务、在本地连接中禁用TCP/IP上的NetBIOS等。安装防火墙、及时更新重要漏洞补丁也是必不可少的措施。服务器最好使用Windows 2003系统以增强安全性。通过这些措施,我们能够大大减少受到溢出攻击的风险。在保护自身安全的我们也能够守护整个网络的安全与稳定。
网站源码
- 系统漏洞溢出攻击实例(图)
- Win10怎么设置默认浏览器 Win10默认浏览器设置图文
- 笔记本内存故障
- flash 如何设置舞台大小和背景颜色-
- Surface 3最客观的评价 性价比大幅下降
- 巧用win快捷键的一些知识
- CAD多行文字怎么竖着对齐-
- 电脑键盘失灵了怎么办 电脑键盘不能用的解决方
- 微软官方实锤!最新一代Win10开始菜单图赏
- 电脑开机按F8无法进入安全模式的详细解决办法
- 如何更改虚拟内存页面大小
- 小米笔记本2019款值不值得买 小米笔记本2019款全
- CAD模型空间与布局空间有何不同-cad模型和布局的
- 工信部副部长尚冰或任中移动董事长 奚国华卸任
- hotkey.exe是什么进程 有什么作用 hotkey进程查询
- 怎么利用u盘装xp系统?U极速一键u盘安装xp系统教