
上QQ阅读APP看书,第一时间看更新
2.3.2 WebDAV缓冲区溢出漏洞入侵演示
下面就来简单介绍一下WebDAV缓冲区溢出攻击的过程。入侵之前攻击者需要准备两个程序,即WebDAV漏洞扫描器——WebDAVScan.exe和溢出工具webdavx3.exe,其具体的操作步骤如下。
Step 01下载并解压缩WebDAV漏洞扫描器,在解压后的文件夹中双击WebDAVScan.exe可执行文件,即可打开其操作主界面,在【起始IP】和【结束IP】文本框中输入要扫描的IP地址范围。

Step 02输入完毕后,单击【扫描】按钮,即可开始扫描目标主机,该程序运行速度非常快,可以准确地检测出远程IIS服务器是否存在WebDAV漏洞,在扫描列表中的【WebDAV】列中凡是标明【Enable】的则说明该主机存在漏洞。

Step 03选择【开始】→【运行】选项,在打开的【运行】对话框中输入cmd命令,单击【确定】按钮,打开【命令提示符】窗口,输入cd c:\命令,进入C盘目录之中。

Step 04在C盘目录下输入命令webdavx3.exe192.168.0.10,并按下Enter键,即可开始溢出攻击,运行结果如下图所示。

Step 05如果出现上面的结果则表明溢出成功,稍等两三分钟后,按Ctrl+C结束溢出,再在【命令提示符】窗口中输入如下命令:telnet 192.168.0.10 7788,当连接成功后,就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作。

Step 06例如:在【命令提示符】窗口中输入命令cd c:\,即可进入目标主机的C盘目录下。
