【正文】
,直接查出安全漏洞,從而防止黑客的利用與攻擊。 過程:進(jìn)行白盒測(cè)試的團(tuán)隊(duì)可以了 解關(guān)于目標(biāo)環(huán)境的所有內(nèi)部與底層知識(shí),以最小的代價(jià)發(fā)現(xiàn)和驗(yàn)證系統(tǒng)中最嚴(yán)重的安全漏洞。 PTES 滲透測(cè)試 執(zhí)行標(biāo)準(zhǔn) 2022 年最先發(fā)起的滲透測(cè)試過程規(guī)范標(biāo)準(zhǔn)項(xiàng)目,核心理念是通過建立起進(jìn)行滲透測(cè)試的基本準(zhǔn)則準(zhǔn)線,來定義一次真正的滲透測(cè)試過程,并得到安全界的廣泛認(rèn)同 [2]。 OWESP 十大 Web 應(yīng)用安全 威脅項(xiàng)目 針對(duì)目前最普遍的 Web 應(yīng)用層,為安全測(cè)試人員和開發(fā)者提供了如何辨識(shí)與避免這些安全威脅的指南, OWESP 十大 Web 應(yīng)用安全威脅項(xiàng)目( OWESP Top Ten)只關(guān)注最高風(fēng)險(xiǎn)的 Web 領(lǐng)域,而不是一個(gè)普遍性的滲透測(cè)試方法指南 [2]。 天津理工大學(xué) 2022 屆本科 畢業(yè)論文 5 滲透測(cè)試的方法體系標(biāo)準(zhǔn) 現(xiàn)在,世界領(lǐng)域相對(duì)公開,開源的“滲透測(cè)試方法”的體系準(zhǔn)則,如表 所示: 表 開源滲透測(cè)試方法體系標(biāo) 安全測(cè)試方法 學(xué)開源手冊(cè)( OSSTTM) 由“安全與公開方法學(xué)”研究所制定的標(biāo)準(zhǔn),提供人類心理學(xué)、物理安全、無(wú)線通信媒介、電訊通信 和數(shù)據(jù)網(wǎng)絡(luò)這些測(cè)試廣泛的應(yīng)用實(shí)例,并給出滲透測(cè)試的評(píng)估指標(biāo)的標(biāo)準(zhǔn) [2]。 特點(diǎn):黑盒測(cè)試是比較費(fèi)力的,同時(shí)需要滲透測(cè)試者具備較好的技術(shù)能力。 : 滲透測(cè)試的分類,如表 所示: 表 滲透測(cè)試的分類 黑盒測(cè)試 定義:完全仿真一個(gè)毫無(wú)攻擊目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)測(cè)試的攻擊者而做的測(cè)試 [5]。 天津理工大學(xué) 2022 屆本科 畢業(yè)論文 4 第二章 滲透測(cè)試與安全漏洞 滲透測(cè)試概述 滲透測(cè)試的起源 在美國(guó)的軍事演習(xí)中,假想敵與美國(guó)軍隊(duì)分別作為“紅隊(duì)”和“藍(lán)隊(duì)”,首先融入了美國(guó)國(guó)家安全局與美國(guó)軍隊(duì),進(jìn)行信息安全基礎(chǔ)設(shè)施與信息網(wǎng)絡(luò)的實(shí)際攻防測(cè)試,由一群接受國(guó)家安全培訓(xùn)的“紅隊(duì)”與接受測(cè)試防御的“藍(lán)隊(duì)”進(jìn)行互相攻擊,以實(shí)際對(duì)戰(zhàn)的手段來檢驗(yàn)安全響應(yīng)計(jì)劃與安全防護(hù)體系的有效性,而后,國(guó)家專門培養(yǎng)一批職業(yè)化的“紅隊(duì)”,來維護(hù)國(guó)家信息的 安全 [2]。 第七章 :對(duì)全文的總結(jié)概括,對(duì)實(shí)際論文中總結(jié)的一些原理性的知識(shí)點(diǎn)的篇章總結(jié)。 第五章:對(duì) ms12_020 漏洞進(jìn)行了詳細(xì)的漏洞分析以及漏洞利用過程的展示。 第三章:對(duì)軟件漏洞中棧溢出原理進(jìn)行詳細(xì)分析,其中包括漏洞分析中二進(jìn)制文件的介紹, PE 文件的組成結(jié)構(gòu), PE 文件和虛擬內(nèi)存之 間的對(duì)應(yīng)關(guān)系,以及系統(tǒng)棧的工作原理,內(nèi)存的調(diào)用方式,棧與系統(tǒng)棧的關(guān)系,函數(shù)調(diào)用的具體過程,寄存器與函數(shù)棧幀的關(guān)系,函數(shù)調(diào)用約定與相關(guān)指令等,最后一節(jié)用實(shí)際的緩沖區(qū)溢出的小的實(shí)例進(jìn)行棧溢出原理的漏洞演示,能夠更深刻的領(lǐng)會(huì)前述原理的過程。 本文的組織和結(jié)構(gòu) 第一章:總體對(duì)軟件漏洞進(jìn)行簡(jiǎn)單的介紹,對(duì)軟件漏洞挖掘技術(shù)、軟件漏洞分析技術(shù)、以及軟件漏洞利用技術(shù)進(jìn)行初步簡(jiǎn)單的介紹,并針對(duì)研究的課題出發(fā)點(diǎn)和目的進(jìn)行總結(jié)和歸納。通過案例實(shí)況重現(xiàn),對(duì)軟件漏洞中緩沖區(qū)溢出和動(dòng)態(tài)調(diào)試基本方法進(jìn)行深一步的理解。所以軟件漏洞的分析與利用是相當(dāng)有必要的。 天津理工大學(xué) 2022 屆本科 畢業(yè)論文 3 本課題研究的目的與意義 目前軟件的安全性是與任何一個(gè)操作者的敏感數(shù)據(jù)、信息的安全息息 相關(guān)的。想要達(dá)到的效果是修改這些表中,將 Shellcode 存放地址改為內(nèi)核 API函數(shù)地址,接下來,繼續(xù)調(diào)用本進(jìn)程,不僅如此,一定要選擇那些相對(duì)較“不常用”的函數(shù)作為內(nèi)核 API 函數(shù),最好是那些不常被訪問的函數(shù)。 漏洞利用是針對(duì)漏洞分析進(jìn)行的下一步操作,比較隱蔽的漏洞利用方法是內(nèi)核的漏洞利用,其中也有兩種不同的方法: :這種方 法并不推薦,因?yàn)楹芏嘀匾膬?nèi)核內(nèi)存數(shù)據(jù)都是不可直接被改寫的,如果內(nèi)存所在頁(yè)屬性是只讀文件, CR0 寄存器的 WP 位設(shè)置為 1,是不能直接寫入內(nèi)存的寄存器中,所以如果需要改變內(nèi)存中的值,需要采用第二種方法,在 Ring 0 Shellcode中,首先將 CR0 寄存器的 WP 位置為 0,即禁用內(nèi)存保護(hù),篡改完后,再恢復(fù) WP 位即可 [1]。 漏洞的利用方法 緩沖區(qū)溢出漏洞的利用技術(shù)始源于 1980 年左右。開始時(shí),需要進(jìn)行可執(zhí)行文件在特定的被修改之前和之后的位置數(shù)值比較,然后使用特殊的破解的“比較工具”重點(diǎn)進(jìn)行軟件的逆向分析的過程。 當(dāng) POC 沒有被發(fā)現(xiàn)的時(shí)候,必須依靠深入地理解與研究廠商對(duì)漏洞的“簡(jiǎn)單的敘述”。 在漏洞分析的過程中,需要盡力追蹤到 POC 部分的代碼,即可實(shí)現(xiàn)達(dá)到漏洞爆發(fā)的先決條件。在學(xué)術(shù)領(lǐng)域,更加通用的方式是靜態(tài)分析法,來偵查源代碼中容易出現(xiàn)的功能性漏洞;而在工程領(lǐng)域,不管是測(cè)試者還是破壞者,通常使用的手段是 Fuzz 測(cè)試技術(shù),本質(zhì)上,是一種特殊的“灰”盒測(cè)試[1]。大規(guī)模軟件開發(fā)公司也會(huì)特別招一些專門測(cè)試安全的人來測(cè)試攻 擊自己產(chǎn)品軟件中的漏洞問題,即攻擊測(cè)試,專門做這些測(cè)試工作的團(tuán)隊(duì)人員被稱作“老虎隊(duì)”。 對(duì)于很多高危漏洞,漏洞的價(jià)值很高,例如,數(shù)據(jù)庫(kù)數(shù)據(jù)泄露、計(jì)算機(jī)被非法控制等,所以對(duì)于那些技術(shù)超高,有充足精力和時(shí)間的黑客們,就在不停地尋找軟件中的未知漏洞,他們精通二進(jìn)制匯編語(yǔ)言和操作系統(tǒng)底層調(diào)用的原理,他們往往能夠根據(jù)出人意料的思考方式,捕捉到程序員思維的缺陷 [3]。普遍的軟件漏洞一句話木馬入侵網(wǎng)站漏洞、緩沖區(qū)溢出漏洞、 SQL 注入漏洞、網(wǎng)站中的跨站腳本漏洞、和暴庫(kù)漏洞等 [1]。 一般的,我們將軟件漏洞分成大概的兩個(gè)類別: 1. 功能上的邏輯缺陷漏洞:破壞軟件常規(guī)的執(zhí)行操作,例如,執(zhí)行過程的跳轉(zhuǎn)、圖像查看的錯(cuò)誤等 [2]。 在市面上各種的軟件的邏輯缺陷中,有一部分只能獲取很小權(quán)限的功能,而有一部分能夠引起非常嚴(yán)重的后果。雖然這樣,不論從理論的角度上看,還是從功能的角度上看,人類邏輯思維的缺陷都會(huì)隨著新事物的產(chǎn)生而暴露出來,從而,沒有人能夠設(shè)計(jì)出完美無(wú)缺的軟件。s software design is the programmer the human mind is limited, the development of the times is infinite, the development of new things are infinite,The software will expose different mining and analyzing the loopholes by the hackers , loopholes can be processed and exploited, hackers can attack the target host without administrator permissions, even get the administration of the target host,tamper the target host data, resulting in the target host data loss or may result in huge data loss and economic loss to the target host operator. This procedure using Metasploit software bined with Ruby language to development the attack module , use the IDA Pro advanced software to depile software vulnerabilities, while use of OllDbg software to dynamic debugging analysis. The design is divided into two parts: one is a part of analysis software vulnerabilities, the other is the part exploit the software of the vulnerability analysis: stack overflow the buffer overflow is analyzed, based on general analysis software vulnerabilities, general rational loopholes。s life,to solve the problems encountered during life, make automated software to replace manual tape, not only save time, but also saving strength, laid a solid foundation for the development of both the human39。真正成功實(shí)現(xiàn)了漏洞的利用過程,模擬黑客攻擊的全過程。漏洞分析部分主要實(shí)現(xiàn):對(duì)緩沖區(qū)溢出的棧溢出原理進(jìn)行分析,針對(duì)通用的軟件漏洞,進(jìn)行通 用合理化的漏洞分析;軟件漏洞利用部分主要利用兩個(gè)攻擊實(shí)例,第一個(gè)是針對(duì) ms12_020 漏洞利用,成功入侵主機(jī),對(duì)主機(jī)進(jìn)行破壞性的藍(lán)屏攻擊。 本設(shè)計(jì)采用 Metasploit軟件結(jié)合 Ruby語(yǔ)言進(jìn)行主要的攻擊工具開發(fā),使用 IDA pro advanced 進(jìn)行軟件漏洞反編譯,同時(shí)運(yùn)用 OllDbg 進(jìn)行動(dòng)態(tài)調(diào)試分析。黑客們每天精心地進(jìn)行漏洞的挖掘與分析,再對(duì)漏洞進(jìn)行處理以 及漏洞利用,就能夠遠(yuǎn)程的攻擊目標(biāo)主機(jī),甚至于拿到目標(biāo)主機(jī)的管理員權(quán)限,隨意篡改目標(biāo)主機(jī)的數(shù)據(jù),造成目標(biāo)主機(jī)的數(shù)據(jù)丟失或操作的錯(cuò)誤。 軟件漏洞分析與利用的研究 摘 要 現(xiàn)如今,網(wǎng)絡(luò)市場(chǎng)上的軟件琳瑯滿目,程序員用自己的程序開發(fā)出自己的軟件,在軟件市場(chǎng)上開拓出自己的一片天空,開發(fā)了滿足不同用戶、不同需求的各種軟件,實(shí)現(xiàn)了各種不同的功能,方便了人們的生活,解決了生活中遇到的難題,讓軟件的自動(dòng)化代替人工的繁瑣,不僅省時(shí),而且省力,為人類的生產(chǎn)、生活的發(fā)展奠定了堅(jiān)實(shí)的基礎(chǔ)。軟件的設(shè)計(jì)是程序員的心血,但是人類的思維是有限的,時(shí)代的發(fā)展是無(wú)限的,新事物的發(fā)展更是無(wú)限的,軟件就會(huì)暴露出不同的漏洞。從而給目標(biāo)主機(jī)的操作人員造成巨大的數(shù)據(jù)丟失以及經(jīng)濟(jì)損失。論文主要分為兩大部分:一個(gè)是軟件的漏洞分析部分,另一個(gè)是軟件漏洞利用部分。第二個(gè)是針對(duì) ms08_067 漏洞利用,在自由網(wǎng)絡(luò)中,成功攻擊帶有此漏洞的目標(biāo)主機(jī),查看主機(jī)的 IP,查看主機(jī)的文件目錄,修改文件名稱,在目標(biāo)主機(jī)上添加用戶,并進(jìn)一步提升至管理員權(quán)限 ,開啟后門服務(wù),登陸遠(yuǎn)程目標(biāo)主機(jī)桌面等。 關(guān)鍵詞: 漏洞分析 漏洞利用 提升權(quán)限 文件讀取 遠(yuǎn)程登陸桌面 The Research of both Software Vulnerability Analysis and Exploits ABSTRACT Nowadays, there are all sorts of softwares on the work use its own procedures to develop his own software,to develop their own piece of the sky in the software market,to meet the different users, different needs of various software development, to achieve a variety of different functions, convenience to people39。s production and the human39。 software vulnerability exploits mainly use two attack instances, the first is for the ms12_020 exploit, successful invasion of host, destructive attacks on the host screen. The second is for the ms08_067 exploit: in the free work, a successful attack with the vulnerability of the target host, the host IP, view the host file directory, change the file name, add a user in the target host, and further increase to administrator privileges, open the back door service, landing on the target host, remote desktop. The successful implementation of the process of real vulnerability, whole process simulation of hacker attack. Key Words: Vulnerability Analysis Exploit Elevated Permissions File Read Remote