个人主机入侵网络攻击的步骤
阐述黑客攻击的一般步骤。

阐述黑客攻击的一般步骤。
黑客攻击一般分为以下步骤:
1. 侦察阶段:黑客首先会在网络上搜集目标公司或个人的信息,查找漏洞和弱点,了解目标的系统和架构,以便进一步攻击。
这个阶段也包括对目标的社会工程学攻击,例如诈骗或钓鱼邮件,通过欺骗目标获取敏感信息。
2. 入侵阶段:黑客进一步挖掘漏洞并尝试入侵目标系统。
这可能包括利用已知的漏洞、暴力破解攻击、后门攻击等方式,以获取对目标系统的访问权限。
3. 扩展阶段:黑客在获得访问权限后,会尝试扩展他们的权限,以获取更多敏感数据或控制目标系统的更多部分。
这可能涉及到利用系统漏洞、提升权限、窃取凭证等技术。
4. 维持访问:黑客会将恶意软件或后门安装在目标系统中,以便随时可以访问该系统,获取最新的信息和数据。
黑客还可能使用反向Shell或远程访问工具,以便轻松地访问目标系统,而不需要重新入侵。
5. 清除痕迹:黑客会尝试清除在目标系统上留下的痕迹,以避免被发现。
这可能包括删除日志、修改文件时间戳或覆盖重要文件的数据等技术。
总之,黑客入侵的过程是一个复杂和漫长的过程,需要大量经验和技能。
了解这些步骤可以帮助机构或个人更好地保护自己的信息和资产。
网络攻击的一般流程

网络攻击的一般流程
网络攻击是指利用计算机网络系统中的漏洞或安全弱点,对目标系统进行非法访问、破坏或窃取信息的行为。
网络攻击的一般流程可以分为侦查、入侵、控制和破坏四个阶段。
首先,攻击者进行侦查,通过各种手段收集目标系统的信息,包括IP地址、网络拓扑、系统架构、安全防护措施等。
侦查的方式多种多样,可以通过网络扫描工具、社会工程学手段、嗅探网络数据包等方式获取目标系统的信息。
攻击者通过侦查获取的信息,可以为后续的入侵行为提供有力支持。
其次,攻击者进行入侵,利用已经收集到的目标系统信息,针对系统的漏洞或弱点进行攻击。
入侵的方式包括利用系统漏洞、社会工程学攻击、密码破解等手段。
攻击者通过入侵手段,获取对目标系统的控制权限,可以对系统进行进一步的操作。
然后,攻击者进行控制,一旦攻击者成功入侵目标系统并获取控制权限,就可以对系统进行操控。
攻击者可以利用控制权限,窃取系统中的重要信息、破坏系统的正常运行、植入恶意代码等。
控制阶段是网络攻击的核心阶段,攻击者可以利用控制权限实施各种
恶意行为。
最后,攻击者进行破坏,一旦攻击者完成对目标系统的控制和操控,就可以进行破坏行为。
破坏行为包括删除重要数据、篡改系统配置、拒绝服务攻击等。
攻击者通过破坏行为,可以对目标系统造成严重的损害,甚至导致系统瘫痪或信息泄露。
综上所述,网络攻击的一般流程包括侦查、入侵、控制和破坏四个阶段。
攻击者通过这些阶段,可以对目标系统进行非法访问、破坏或窃取信息。
为了防范网络攻击,我们需要加强对系统的安全防护,及时发现并修复系统漏洞,提高对网络安全的重视程度,以保护个人和组织的信息安全。
黑客攻击思路的流程

黑客攻击思路的流程随着互联网的快速发展,黑客攻击已成为网络安全领域中的一大隐患。
黑客攻击以其灵活多变的攻击方式和强大的破坏力,在不经意间就能让人的信息暴露于风险之中。
为了保护自己的网络安全,我们有必要了解黑客攻击的思路和流程。
一、信息收集黑客攻击的第一步是信息收集。
黑客会通过各种方式,如搜索引擎、社交网络、域名注册信息等,收集目标的相关信息。
这些信息包括目标的IP地址、域名、服务器信息、开放端口等等。
黑客会利用这些信息为后续的攻击做准备。
二、漏洞扫描在信息收集的基础上,黑客会对目标系统进行漏洞扫描。
漏洞扫描是为了找到系统中存在的安全漏洞,以便于后续的攻击。
黑客会使用各种扫描工具和技术,如端口扫描、弱口令扫描、漏洞扫描等,来发现系统中的漏洞。
三、入侵尝试在找到系统中的漏洞后,黑客会开始尝试入侵目标系统。
入侵尝试的方式有很多种,比如利用系统漏洞进行远程代码执行、通过社交工程攻击获取管理员权限、使用暴力破解等。
黑客会根据目标系统的情况选择合适的入侵方式。
四、权限提升一旦成功入侵目标系统,黑客会尝试提升自己的权限,以获取更高的权限和更多的控制权。
黑客会通过提升操作系统权限、获取管理员账号、利用系统漏洞进行提权等方式来实现权限的提升。
五、横向移动在获取了足够的权限后,黑客会进行横向移动,寻找其他有价值的目标。
黑客会利用系统中的漏洞或弱密码,进一步渗透到其他主机或系统中,以获取更多的敏感信息或控制权。
六、数据窃取黑客攻击的目的往往是为了获取目标系统中的敏感信息。
一旦黑客成功渗透到目标系统中,他们会开始窃取数据。
黑客可以通过各种方式,如抓取网络数据包、窃取数据库信息、拷贝文件等,获取目标系统中的敏感数据。
七、控制篡改除了窃取数据,黑客还可能对目标系统进行控制和篡改。
他们可以在系统中植入恶意代码,实现远程控制;修改系统配置,导致系统崩溃;篡改网站内容,给用户带来误导等。
八、覆盖踪迹为了逃避追踪和发现,黑客会尽可能地覆盖自己的踪迹。
个人主机入侵网络攻击的步骤

IPC$需要在NT/2000/XP下运行,通常如果扫描出目标开放了139或445端口,往往是目标开启 IPC$的前兆,但如果目的主机关闭了IPC $连接共享,你依然无法建立连接,同样如果管理 员设置禁止导出用户列表,你就算建立IPC$连接也无法看到对方的用户列表。另外提醒一下 ,WINXP系统中,已经禁止了远程用户的访问权限,因此,如果对方是XP的操作系统,就别 费这个劲了。
3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用
4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等)
5设置复杂密码,防止通过ipc$穷举密码
如果正常的话,将出现以下提示:
Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. C:\WINNT\system32>
OK!
如何防御:
1. 搜索注册表中的如下键:
可以使用扫描器:Webdavscan(是一个专门用于检测IIS 5.0 服务器是否提供了对WebDAV的 支持的扫描器)来查找网络中存在WEBDAV漏洞的主机,并用溢出程序:wdx.exe来进行攻击 当溢出成功后,就可以使用telnet或者是nc等连接到目标主机的7788端口。
内网渗透流程

内网渗透流程内网渗透是指黑客通过攻击外部网络设备进入内部网络,获取敏感信息和控制内部系统的过程。
在进行内网渗透时,黑客需要经过一系列步骤和流程,才能成功地渗透到目标网络中。
下面将介绍内网渗透的一般流程,以便了解和防范此类攻击。
1.信息收集。
在进行内网渗透之前,黑客首先需要对目标网络进行信息收集。
这包括收集目标网络的IP地址范围、子网掩码、主机名、域名、开放端口、网络拓扑结构等信息。
黑客可以通过网络扫描工具如nmap、masscan等来获取这些信息,也可以利用搜索引擎、社交网络等途径搜集相关信息。
2.漏洞扫描。
获取目标网络信息后,黑客需要对目标网络中的主机和应用程序进行漏洞扫描。
漏洞扫描工具可以帮助黑客发现目标网络中存在的安全漏洞,如未经授权的访问、弱口令、未打补丁的系统漏洞等。
黑客可以利用开源工具如Metasploit、Nessus等来进行漏洞扫描,也可以使用自己编写的漏洞利用脚本。
3.入侵。
在发现目标网络中存在漏洞后,黑客可以利用漏洞进行入侵。
入侵的方式多种多样,可以是利用系统漏洞进行远程攻击,也可以是通过社会工程学手段获取员工账号密码进行内部渗透。
一旦黑客成功入侵目标网络,他们就可以获取内部系统和数据的控制权。
4.横向移动。
一旦黑客成功进入目标网络,他们通常会进行横向移动,即在内部网络中寻找其他有价值的目标。
黑客可以利用内网渗透后门、提权漏洞等手段,尝试获取更高权限的账号,或者横向移动到其他主机,以获取更多的敏感信息。
5.数据窃取。
最终,黑客的目的通常是获取目标网络中的敏感信息。
他们可以窃取公司的机密文件、用户的个人信息、财务数据等。
黑客可以将这些数据用于勒索、售卖或者其他非法用途。
在面对内网渗透的威胁时,组织和个人可以采取一系列防御措施,如加固网络设备、定期打补丁、加强员工安全意识培训等,以减少内网渗透的风险。
同时,加强对内网渗透的监控和检测,及时发现和应对内网渗透行为,也是防范此类攻击的重要手段。
3 黑客实施入侵的步骤

3 黑客实施入侵的步骤1. 侦察阶段在黑客实施入侵之前,他们通常会进行详尽的侦察工作,以了解目标系统和网络的弱点和漏洞。
侦察阶段通常包括以下步骤:•收集信息:黑客会收集与目标有关的各种信息,包括IP地址、域名、网络拓扑结构、系统配置等。
•主动侦察:黑客可能通过扫描目标系统来获取更多的信息,如开放端口、服务版本等。
•社交侦察:黑客可能会通过社交媒体、网络聊天等渠道获取目标的个人信息或其他有用的信息。
2. 入侵准备阶段在侦察阶段后,黑客将评估他们收集到的信息,并进行入侵准备。
入侵准备阶段通常包括以下步骤:•目标选择:黑客会选择一个易受攻击的目标,通常是那些安全性较差或未及时更新的系统。
•攻击工具准备:黑客会选择和准备适当的攻击工具,如漏洞扫描器、密码破解工具等。
•知识储备:黑客可能会学习和储备与目标系统有关的技术知识,以便更好地实施攻击。
3. 入侵执行阶段在完成侦察和入侵准备之后,黑客将进入实际的入侵执行阶段。
这是黑客实施入侵的核心阶段,通常包括以下步骤:•渗透测试:黑客将使用各种攻击工具和技术来测试目标系统的弱点和漏洞。
•漏洞利用:一旦黑客找到目标系统的漏洞,他们将利用这些漏洞来获取对目标系统的控制权限。
•提权:一旦黑客成功进入目标系统,他们可能需要提升自己的权限,以便访问更敏感的数据和系统资源。
•植入后门:黑客可能会在目标系统中植入后门程序,以便日后继续访问和控制目标系统。
4. 操作和维持访问一旦黑客成功入侵目标系统,他们会尽可能长时间地保持对目标系统的访问和控制。
在这个阶段,他们可能会执行以下操作:•数据窃取:黑客可以访问和窃取目标系统中的敏感数据、用户账号和密码等。
•系统维持:为了长期访问目标系统,黑客可能会安装恶意软件或修改系统配置,以确保自己能够随时访问。
•撤离准备:在黑客决定结束入侵时,他们会准备删除自己的痕迹,并隐藏他们的攻击活动。
5. 清理和遮蔽痕迹为了确保自己的行踪不被发现,黑客在完成入侵后会尽可能清理和遮蔽自己的痕迹。
网络攻击过程及防范措施简析

网络攻击过程及防范措施简析网络攻击是指黑客利用技术手段对计算机网络系统进行恶意攻击,目的是获取敏感信息、破坏网络稳定、牟取不正当利益等。
网络攻击手段多种多样,包括但不限于病毒木马、DDoS攻击、SQL注入、社交工程等。
网络安全已成为当今世界各国关注的重要问题之一。
本文将从网络攻击的过程和防范措施两个方面进行简析。
一、网络攻击过程1. 信息收集阶段在网络攻击过程中,黑客首先需要对目标系统进行信息搜集。
这包括网络拓扑结构、系统和软件版本、安全漏洞等。
黑客可以通过各种方式收集这些信息,比如利用扫描工具扫描目标系统的开放端口和服务信息,访问网站获取相关信息,甚至通过社交工程手段获取目标员工的信息。
2. 渗透阶段在信息收集的基础上,黑客利用各种手段尝试渗入目标系统。
常见的渗透手段包括利用系统漏洞、社交工程、钓鱼邮件、木马文件等。
一旦渗透成功,黑客就可以获取目标系统的控制权,从而实施各种恶意行为。
3. 控制阶段一旦黑客成功渗透目标系统,便可以获取系统的控制权。
他们可以利用这些控制权进行各种恶意操作,比如窃取敏感信息、破坏系统稳定、散布病毒等。
4. 后期掩盖阶段一旦黑客实施了恶意操作,为了掩盖自己的踪迹,他们往往会在系统中留下后门,清除系统日志等。
这样可以使自己的活动不被轻易察觉,从而延长攻击的生命周期。
二、网络攻击防范措施1. 安全意识教育网络攻击的成功往往受到用户自身的安全意识影响。
组织和个人应该加强网络安全意识的培养,加强对网络攻击的认识,学习如何防范网络攻击。
2. 漏洞修复系统管理员应该及时关注系统的漏洞公告,并及时更新系统补丁。
组织可以引入漏洞扫描工具,及时发现系统漏洞。
组织应该加强对系统的访问控制,设置访问权限,对系统进行加密,限制用户访问范围,从而降低黑客的渗透风险。
4. 安全审计组织可以引入安全审计系统,定期对系统进行安全检查和审计,发现潜在的安全风险,并及时处理。
5. 安全防护工具组织可以引入防火墙、入侵检测系统等安全防护工具,及时发现并阻止恶意流量进入系统。
网络安全防护的入侵响应流程

网络安全防护的入侵响应流程网络安全是当今社会中不可忽视的重要议题。
随着科技的发展,人们的生活越来越依赖于互联网,同时也给了不法分子更多的机会进行网络攻击和侵入。
为了保护个人和机构的信息安全,网络安全防护的入侵响应流程变得至关重要。
入侵响应流程是指在网络系统受到攻击或侵入后,及时采取措施进行应对和处理的过程。
它的目的是快速发现攻击行为,阻止攻击者进一步损害系统,并尽可能减小攻击造成的损失。
下面将介绍一个基本的入侵响应流程,助您了解如何应对网络安全威胁。
1. 收集证据:当发现系统遭受攻击或侵入后,第一步是采集相关证据。
这包括保存日志文件、截图、记录攻击者行为等信息。
这些证据将有助于之后的调查和分析,并可能作为法律追诉的依据。
2. 断开与外界的网络连接:在确认系统受到攻击后,应立即断开与外界的网络连接,以防止攻击者进一步扩大破坏范围和窃取更多的敏感信息。
3. 分析攻击类型:在断开网络连接后,可以对攻击进行类型分析。
常见的攻击类型包括DDoS攻击、恶意软件、密码破解等。
通过分析攻击类型,可以更好地了解攻击者的意图,并为后续的响应措施做出准备。
4. 制定应急响应计划:根据攻击类型和分析结果,制定应急响应计划。
该计划应包括调动专业的网络安全团队、修复安全漏洞、恢复被篡改的数据等措施。
应急响应计划应经过充分的测试和验证,确保能够在攻击发生时迅速有效地执行。
5. 恢复系统:一旦应急响应计划制定完毕,可以进行系统恢复工作。
这包括修复系统漏洞、清除恶意软件、恢复丢失或受损的数据等。
同时,为了防止类似的攻击再次发生,应加强安全措施,例如增强密码复杂性、加强系统访问控制等。
6. 总结与修正:入侵响应流程的最后一步是总结与修正。
在攻击事件得到解决之后,必须进行详细的分析和总结,以评估应急响应计划的有效性,并找出不足之处进行修正。
这将帮助提高防范措施,阻止类似攻击再次发生。
网络安全防护的入侵响应流程是一个复杂而困难的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
个人主机入侵网络攻击的步骤第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。
所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP 地址是“肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。
在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。
当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。
此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。
这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。
他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。
此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。
如:下载敏感信息;窃取帐号密码、个人资料等。
三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。
常见的扫描工具有X-scan、superscan、流光、X-port等。
在这些工具中,国产的X-scan与流光可算的上是两个“利器”,这两个工具不但具有相当快的扫描速度和精确度(个人感觉X-scan在扫描速度上可能更快一点),同时还是发起攻击的第一手选择,当然在攻击方面,流光更为强悍些。
除了常见个WWW(80)、FTP(21)、TELNET(23)等,查查十大高风险事件,我们就知道,攻击者通常还对下列端口很感兴趣:135:MS RPC,可以产生针对Windows 2000/XP RPC服务远程拒绝服务攻击,以及RPC 溢出漏洞,著名的“冲击波”“震荡波”就是利用DCOM RPC感染设备;137~139:NetBIOS,WINDOWS系统通过这个端口提供文件和打印共享;445:Microsoft-ds,非常重要的端口,LSASS漏洞、RPC定位漏洞都在这里出现;1433:Microsoft SQL,后面会提到,SQL SERVER默认安装时留下的空口令SA用户可以让攻击者为所欲为;5632:PCANYWERE,一种远程终端控制软件;3389:WINDOWS远程终端服务4899:RADMIN,一种远程终端控制软件由此可见,没有扫描,自然也就没有攻击,从安全的角度的来说,个人主机最安全的系统应该算是WINDOWS98,由于WINDOWS98几乎不开启任何服务,自然也没有任何开放端口,没有端口,对于这类系统攻击的可能性就大大降低。
当然,XP在打了SP2的补丁后,等于有了一个基于状态的个人防火墙,相对安全性也提高了很多。
2、攻击开始扫描到有开放的端口,下一步自然是针对相关端口发起攻击,针对不同端口常见攻击方式有:139/445:“永恒”的IPC$什么是IPC,IPC是共享“命名管道”的资源,主要用于程序间的通讯。
在远程管理计算机和查看计算机的共享资源时使用。
什么是“空连接”,利用默认的IPC我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得目标主机上的用户列表。
得到用户列表有什么用?我们可以利用IPC,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。
得到了用户权限后,我们可以利用IPC共享访问用户的资源。
但所谓的ipc漏洞ipc漏洞,其实并不是真正意义上的漏洞,WINDOWS设计初衷是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c,d,e ……)和系统目录winnt或windows(admin)。
所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,曾经在一段时间,IPC$已经成为了一种最流行的入侵方式。
IPC$需要在NT/2000/XP下运行,通常如果扫描出目标开放了139或445端口,往往是目标开启IPC$的前兆,但如果目的主机关闭了IPC $连接共享,你依然无法建立连接,同样如果管理员设置禁止导出用户列表,你就算建立IPC$连接也无法看到对方的用户列表。
另外提醒一下,WINXP系统中,已经禁止了远程用户的访问权限,因此,如果对方是XP 的操作系统,就别费这个劲了。
如何防范ipc$入侵1禁止空连接进行枚举首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)2禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等)5设置复杂密码,防止通过ipc$穷举密码除了IPC$,我们还可以利用例如SMBCRACK通过暴力猜解管理员口令,如果对方未打补丁,我们还可以利用各种RPC漏洞(就是冲击波、震荡波用的那些漏洞),通过各种溢出程序,来得到权限提升(原理和病毒感染的原理是一样的)。
21:Serv-u入侵(未测试使用)Serv-u是常用的FTP SERVER端软件的一种,因为常用,所以被研究出的漏洞也不少,如果对端开放了21端口,并且采用Seru-U来架站的话,可以查看一下对端的版本。
对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,有一个本地提升权限的漏洞。
(servlocal.exe)Serv-U FTP Serve在设置用户以后会把配置信息存储与ServUDaemon.ini文件中。
包括用户的权限信息和可访问目录信息。
本地受限用户或者是远程攻击者只要能够读写Serv-U FTP Serve的文件目录,就可以通过修改目录中的ServUDaemon.ini文件实现以Ftp进程在远程、本地系统上以FTP系统管理员权限来执行任意命令。
80:曾经的神话“WEBDA V”(使用情况,成功溢出4台主机,并登陆其中一台,其他3台的IIS重启)微软的IIS功能强大,但遗憾的是同样漏洞多多,如果IIS不打补丁到SP3的话,那么就有一个著名的WEBDA V漏洞。
Webdav漏洞说明:Microsoft Windows 2000 支持“万维网分布式创作和版本控制(WebDA V)”协议。
RFC 2518 中定义的WebDA V 是超文本传输协议(HTTP) 的一组扩展,为Internet 上计算aIIS 服务(默认情况下在LocalSystem 上下文中运行)的安全上下文中运行。
尽管Microsoft 已为此弱点提供了修补程序并建议客户立即安装该修补程序,但还是提供了其他的工具和预防措施,客户在评估该修补程序的影响和兼容性时可以使用这些工具和措施来阻止此弱点被利用。
可以使用扫描器:Webdavscan(是一个专门用于检测IIS 5.0 服务器是否提供了对WebDA V的支持的扫描器)来查找网络中存在WEBDA V漏洞的主机,并用溢出程序:wdx.exe来进行攻击当溢出成功后,就可以使用telnet或者是nc等连接到目标主机的7788端口。
如:telnet 127.0.0.1 7788如果正常的话,将出现以下提示:Microsoft Windows 2000 [V ersion 5.00.2195] (C) 版权所有1985-2000 Microsoft Corp. C:\WINNT\system32>如何防御:1. 搜索注册表中的如下键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters增加如下注册表键值:value name: DisableWebDA VData type: DWORDvalue data: 12. 使用MS提供的专用补丁!1433:Microsoft SQL的SA空口令(扫描到4台,成功登陆其中3台)微软的MSSQL7.0以下的版本在默认安装时其SA(System Administrator)口令为空,所开端口为1433,这个漏洞很早了,但直到现在我们依然可以扫描到很多空口令的SA。
更为“搞笑”的是,微软为了能够让SQL管理员管理方便,还设计了一个xp_cmdshell来执行各种相关命令。