当前位置:首页 > 缓冲区溢出攻击与防范实验报告
实验六报告
课程名称 实验名称 网络安全 实验 成绩 日期 2018/6/7 缓冲区溢出攻击与防范实验 学号 2015168姓名 郑明毅 班级 网络工程2班 1310479 实验报告 一、实验目的及要求: 1. 实验目的 通过实验掌握缓冲区溢出的原理; 理解缓冲区溢出危险性; 理解防范和避免缓冲区溢出攻击的措施。 2. 实验要求 (1)利用缓冲区溢出工具或者利用一个简单的溢出C程序进行溢出漏洞攻击 (2)分析缓冲区溢出攻击原理和危害 (3)给出防范和避免缓冲区溢出攻击的措施 二、实验过程及要点: 实验过程: MS08-067( Windows Server服务RPC请求缓冲区溢出漏洞)远程缓冲区溢出攻击测试 1 网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行win10系统的计算机,如图2所示的Windows 2000系统(虚拟机环境下)的计算机。显然这2台计算机处于同一个网段中,可以相互通讯,win10系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。
图1 win10攻击机
图2 Windows 2000 靶机 2、扫描靶机 在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。 在win10攻击机上运行metasploit console,即可进入Metasploit环境。 现在可以利用MSF框架中集成的Nmap扫描器对渗透测试目标进行扫描,如图3所示,获取了靶机的开放服务和操作系统类型等信息。
图3 windows 2000扫描结果
共分享92篇相关文档