20202422 2022-2023-2 《网络与系统攻防技术》实验6实验报告

学号 2021-2022-2 《网络与系统攻防技术》实验X实验报告

1 实验内容

总结一下本周学习内容,不要复制粘贴
本周学习了代码注入的相关知识,知道了代码注入的原理、危害、防范,以及具体的应用,知道了如何实现简单的代码注入。

2 实验过程

2.1 一个主动攻击实践,尽量使用最新的类似漏洞;

2.1.1 扫描

工欲善其事必先利其器,要知道怎么有效地攻击,首先要收集可靠的信息。
我使用kali作为攻击机,WinXP作为靶机,自然想到用nessus作探测工具进行主动攻击的信息搜集。
nessus的有关信息看这篇博客:
nessus

建立一个名字为windowsXP的扫描项目,设置好基本漏洞扫描模式和靶机(windowsXP)的ip地址就行(其他全部是默认)。点击小箭头开始扫描,查看扫描结果。
在这里插入图片描述
结果如下,看得出来可以利用的漏洞比较多,而且漏洞描述比较详细。我点开一个比较典型的漏洞准备主动攻击。
在这里插入图片描述

这个漏洞的描述是:
The remote host is affected by a memory corruption vulnerability in SMB that may allow an attacker to execute arbitrary code or perform a denial of service against the remote host.
简单说就是远程主机会被一个SMB服务中的内存崩溃漏洞感染,会让攻击者实施代码注入或者拒绝服务攻击。
漏洞简介:
漏洞信息

在这里插入图片描述

2.1.2 准备靶机

打开winXP,注意先进性一些配置,最基本的是关闭防火墙(之所以说最基本,因为有些时候需要的配置更复杂、具体,比如端口开启情况、远程桌面配置等等)。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值