让IIS6.0可以执行WSH中的RUN命令
2006-03-29 00:00:00 来源:WEB开发网核心提示: 试验需要修改主机1中网卡的MAC和IP地址为被盗用设备的MAC和IP地址,首先,让IIS6.0可以执行WSH中的RUN命令(3),在控制面板中选择“网络和拨号连接”,选中对应的网卡并点击鼠标右键,如果主机1提供的Web内容和内部服务器中的内容一样,那么主机2将无法识别它访
试验需要修改主机1中网卡的MAC和IP地址为被盗用设备的MAC和IP地址。首先,在控制面板中选择“网络和拨号连接”,选中对应的网卡并点击鼠标右键,选择属性,在属性页的“常规”页中点击“配置”按钮。在配置属性页中选择“高级”,再在“属性”栏中选择“Network Address”,在“值”栏中选中输人框,然后在输人框中输人被盗用设备的MAC地址,MAC地址就修改成功了。
然后再将IP地址配置成被盗用设备的IP地址。盗用内部客户机IP地址:将主机1的MAC地址和IP地址分别修改为主机2的MAC地址和IP地址。主机1可以访问外部服务器,能够顺利地通过防火墙,访问权限与主机2没有分别。而且,与此同时主机2也可以正常地访问外部服务器,完全不受主机1的影响。无论是主机2还是防火墙都察觉不到主机1的存在。主机1如果访问内部服务器,根本无需通过防火墙,更是畅通无阻了。
盗用内部服务器IP地址:将主机1的MAC地址和U地址修改为内部服务器的MAC地址和IP地址。主机1也提供Web服务。为了使效果更明显,主机1上提供的Web服务内容与内部服务器提供的内容不同。
因为在实际的实验中主机1与主机2连在同一个HUB上,主机2的访问请求总是先被主机1响应,主机2期望访问的是内部服务器,得到的却总是主机1提供的内容。更一般地,主机2如果试图访问内部服务器,获得的到底是主机1提供的内容还是内部服务器提供的内容具有随机性,要看它的访问请求首先被谁响应,在后面的分析中我们将进一步对此进行阐述。
盗用服务器的MAC和IP危害可能更大,如果主机1提供的Web内容和内部服务器中的内容一样,那么主机2将无法识别它访问的到底是哪个机器;如果Web内容中要求输人账号、密码等信息,那么这些信息对于主机1来说则是一览无遗了。
[]
- ››IIS6下部署ASP.NET MVC应用程序
- ››IIS 6 下配置以 FastCGI 跑 PHP
- ››iis运行asp.net页面提示“服务器应用程序不可用”...
- ››可以直接越狱翻墙的Android手机版Opera Mini 5浏览...
- ››可以替代系统记事本的程序
- ››可以左右移动多选下拉列表的javaScipt(可以兼容IE...
- ››IIS7下JavaScript文件启用Gzip后却不压缩的解决方...
- ››执行SQLServer 2005 In-place升级
- ››执行SQL2000 Side-by-side升级
- ››IIS的性能优化
- ››IIS安全:配置web服务器权限更好地实现访问控制
- ››IIS安全检查清单
赞助商链接