第一范文网 - 专业文章范例文档资料分享平台

缓冲区溢出攻击与防范实验报告

来源:用户分享 时间:2025/5/29 5:59:38 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

实验六报告

课程名称 实验名称 网络安全 实验 成绩 日期 2018/6/7 缓冲区溢出攻击与防范实验 学号 2015168姓名 郑明毅 班级 网络工程2班 1310479 实验报告 一、实验目的及要求: 1. 实验目的 通过实验掌握缓冲区溢出的原理; 理解缓冲区溢出危险性; 理解防范和避免缓冲区溢出攻击的措施。 2. 实验要求 (1)利用缓冲区溢出工具或者利用一个简单的溢出C程序进行溢出漏洞攻击 (2)分析缓冲区溢出攻击原理和危害 (3)给出防范和避免缓冲区溢出攻击的措施 二、实验过程及要点: 实验过程: MS08-067( Windows Server服务RPC请求缓冲区溢出漏洞)远程缓冲区溢出攻击测试 1 网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行win10系统的计算机,如图2所示的Windows 2000系统(虚拟机环境下)的计算机。显然这2台计算机处于同一个网段中,可以相互通讯,win10系统用作攻击机,下面将在此系统上运行Metasploit进行渗透测试,而Windows 2000系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。

图1 win10攻击机

图2 Windows 2000 靶机 2、扫描靶机 在正式开始渗透之前,应该对靶机进行扫描探测工作,搞清楚渗透目标的系统类型、开放的端口服务、可能存在的安全漏洞等。 在win10攻击机上运行metasploit console,即可进入Metasploit环境。 现在可以利用MSF框架中集成的Nmap扫描器对渗透测试目标进行扫描,如图3所示,获取了靶机的开放服务和操作系统类型等信息。

图3 windows 2000扫描结果

搜索更多关于: 缓冲区溢出攻击与防范实验报告 的文档
缓冲区溢出攻击与防范实验报告.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2fyg87qqri5nrap1rg1l036aw5tvqk00xnu_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top