網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 6.5 Printer溢出漏洞入侵 6.5 Printer溢出漏洞入侵關(guān)于printer漏洞原理,本書已在4.2.5小節(jié) .printer漏洞修補(bǔ)中做了詳細(xì)的介紹,由于.printer漏洞只有IIS5.0(Windows 2000 Server)存在,所以入侵者通過此漏洞入侵計算機(jī)只會針對IIS5.0進(jìn)行,下面看看入侵者是如何利用.printer漏洞對服務(wù)器進(jìn)行攻擊的。 入侵者找到一臺存在有.printer漏洞的IIS5.0服務(wù)器,下載一個在Windows平臺上進(jìn)行的.printer溢出程序—— iis5hack。 在命令提示符下運行iis5hack程序,如圖6-55所示。 iis5hack使用說明如下。 <Host>:溢出的主機(jī) <HostPort>:主機(jī)的端口 <HostType>:溢出主機(jī)的類型 <ShellPort>:溢出的端口 圖6-55 IIS5hack程序運行界面 主機(jī)類型: chinese edition: 0 chinese edition: sp1: 1 中文版IIS5.0 english edition: 2 english edition: sp1: 3 英文版IIS5.0 japanese edition: 4 japanese edition, sp1: 5 日文版IIS5.0 korea edition: 6 korea edition, sp1: 7 朝文版IIS5.0 mexico edition: 8 mexico edition, sp1: 9 墨西哥版IIS5.0 命令行運行格式: iis5hack 溢出主機(jī)地址 主機(jī)的端口 溢出主機(jī)的類型 溢出的端口 入侵測試: (1) 找到一臺存有.printer漏洞的IIS5.0服務(wù)器,這里目標(biāo)機(jī)的IP地址為127.0.0.1。 (2) 打開命令提示符程序,在提示符下輸入以下命令格式: iis5hack 127.0.0.1 80 1 3739 如圖6-56所示。 圖6-56 測試.printer溢出 提示: iis5hack是指 .printer溢出程序,127.0.0.1為存有.printer溢出漏洞的主機(jī),80是指主機(jī)的端口,1是指.printer溢出主機(jī)的類型為中文版,3739為溢出的端口。 (3) 如果.printer溢出成功的話,會出現(xiàn)提示內(nèi)容,如圖6-57所示。 圖6-57 .printer溢出成功 (4) .printer溢出成功后,iis5hack將提示:現(xiàn)在你可以遠(yuǎn)程登錄到3739端口。 (5) 這時使用nc.exe程序登錄到溢出的服務(wù)器上,如圖6-58所示。 圖6-58 登錄到溢出的服務(wù)器 (6) 入侵測試成功,成功取得System的權(quán)限,如圖6-59所示。 圖6-59 入侵成功 提示: 此時入侵者完全控制了目標(biāo)機(jī),可以進(jìn)行任何操作。 (7) 入侵測試完畢。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!