漏洞和网络扫描相关知识

本文详细介绍了漏洞的各种威胁,包括远程和本地管理员权限获取、权限提升、系统拒绝服务等,以及网络扫描的预攻击探测和漏洞扫描技术,如端口扫描、操作系统识别和资源扫描。还提到了网络安全学习资料的分享。
摘要由CSDN通过智能技术生成

一、漏洞的威胁

1. 通过漏洞获取远程管理员权限

通常以管理员身份执行有缺陷的远程系统守护进程来获得远程管理员权限。这些漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

典型漏洞:Windows NT IIS 4.0的ISAPI DLL对输入的URL未做适当的边界检查,如果构造一个超长的URL,可以溢出IIS(inetinfo.exe)的缓冲区,执行攻击者指定的代码。由于inetinfo.exe是以local system身份启动,溢出后可以直接得到远程管理员权限。

2. 通过漏洞获取本地管理员权限

在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的suid程序、竞争条件等手段,得到系统的管理员权限。

典型漏洞:在Windows 2000操作系统下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。

3. 通过漏洞获取普通用户访问权限

利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户身份的执行程序、存取文件。
通常攻击以非管理员身份运行的守护进程、有缺陷的CGI程序等手段获得这种访问权限。

典型漏洞:Windows IIS 4.0-5.0存在Unicode解码漏洞,可以使攻击者利用cmd.exe以guest组的权限在系统上运行程序,相当于取得了普通用户的权限

4. 通过漏洞获得权限提升

在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非管理员用户的水平。获得管理员权限可以看作是一种特殊的权限提升。

典型漏洞:RedHat Linux 6.1带的man程序为sgid,它存在格式化bug,通过对它的溢出攻击,可以使攻击者得到man组的用户权限。

5. 通过漏洞读取受限文件

利用某些漏洞,读取本来无权访问的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部分dump到了core文件中。

典型漏洞:Oracle 8.0.3 Enterprise Edition for NT 4.0的日志文件全局可读而且为明文,它记录了连接的口令,很可能被攻击者读到。

6. 通过漏洞造成远程系统拒绝服务

利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

典型漏洞:Windows 2000带的Netmeeting 3.01存在缺陷,通过向它发送二进制数据流,可以使服务器的CPU占用达到100%。

7. 通过漏洞造成本地系统拒绝服务

登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。

典型漏洞:RedHat 6.1的tmpwatch程序存在缺陷,可以使系统fork出许多进程,从而使系统失去响应能力。

8. 通过漏洞造成远程非授权文件存取

利用这类漏洞,可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的CGI程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得对文件存取的权限。

典型漏洞:Windows IIS 5.0存在一个漏洞,通过向它发送一个特殊的head标记,可以得到ASP源码,而不是经过解释执行后的ASP页面。

9. 通过漏洞造成口令恢复

<
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值