20169220 <网络攻防实践> 第十周实验—Nmap+Wireshark+缓冲区溢出漏洞

攻击方:Kali_Linux 2.0 IP:222.28.132.218

攻击方IP

1115773-20170503160652414-2110723244.jpg

Ping防守方

1115773-20170503160758836-1000129076.jpg

nmap扫描

1115773-20170503160854914-738143746.jpg

防守方:BackTrack_5 IP:222.28.132.98

1.防守方IP查看

1115773-20170503160319273-182845740.png

2.tcpdupm嗅探

嗅探目的地址为本机的tcpdump

1115773-20170503160524273-1762776750.png

更详细的嗅探内容(-vv)

1115773-20170503160534695-1932959000.png

3.Wireshark分析

分析PING包

1115773-20170503161052429-1946882680.png
1115773-20170503161101007-1382243174.png

分析nmap包

1115773-20170503161144086-1149687600.png
1115773-20170503161233711-684684204.png

  • nmap -sT抓包分析
    1115773-20170503161243851-1634409173.png

缓冲区溢出实验

1.初始设置

1115773-20170504222551132-1098520216.png

2.shellcode

  • 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。

    3.漏洞程序

  • 把以下代码保存为“stack.c”文件,保存到 /tmp 目录下。代码如下:
    1115773-20170504222744648-1684834500.png
  • 编译该程序,并设置SET-UID。命令如下:
    1115773-20170504222838461-499258129.png

    4.攻击程序

  • 我们的目的是攻击刚才的漏洞程序,并通过攻击获得root权限。把以下代码保存为“exploit.c”文件,保存到 /tmp 目录下。代码如下:
    1115773-20170504223110507-1303925854.png
  • 现在我们要得到shellcode在内存中的地址,输入命令:
    1115773-20170504223300320-726217153.png
  • 现在修改exploit.c文件!将 \x??\x??\x??\x?? 修改为 \x14\xd2\xff\xff

    5.攻击结果

  • 先运行攻击程序exploit,再运行漏洞程序stack,观察结果:可见,通过攻击,获得了root权限!
    1115773-20170504223422945-1432494723.png

转载于:https://www.cnblogs.com/nirvanakurt/p/6802302.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值