20169220 <网络攻防实践> 第十周实验—Nmap+Wireshark+缓冲区溢出漏洞

攻击方:Kali_Linux 2.0 IP:222.28.132.218

攻击方IP

Ping防守方

nmap扫描

防守方:BackTrack_5 IP:222.28.132.98

1.防守方IP查看

2.tcpdupm嗅探

嗅探目的地址为本机的tcpdump

更详细的嗅探内容(-vv)

3.Wireshark分析

分析PING包


分析nmap包


  • nmap -sT抓包分析

缓冲区溢出实验

1.初始设置

2.shellcode

  • 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。

3.漏洞程序

  • 把以下代码保存为“stack.c”文件,保存到 /tmp 目录下。代码如下:
  • 编译该程序,并设置SET-UID。命令如下:

4.攻击程序

  • 我们的目的是攻击刚才的漏洞程序,并通过攻击获得root权限。把以下代码保存为“exploit.c”文件,保存到 /tmp 目录下。代码如下:
  • 现在我们要得到shellcode在内存中的地址,输入命令:
  • 现在修改exploit.c文件!将 x??x??x??x?? 修改为 x14xd2xffxff

5.攻击结果

  • 先运行攻击程序exploit,再运行漏洞程序stack,观察结果:可见,通过攻击,获得了root权限!
原文地址:https://www.cnblogs.com/nirvanakurt/p/6802302.html