20242801 2024-2025-2 《网络攻防实践》第11次作业
20242801 2024-2025-2 《网络攻防实践》第11次作业
一、实验内容
1. web浏览器渗透攻击
使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。
-
选择使用Metasploit中的MS06-014渗透攻击模块
-
选择PAYLOAD为任意远程Shell连接
-
设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本
-
在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL
-
在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令
2. 取证分析实践—网页木马攻击场景分析
-
首先你应该访问start.html,在这个文件中给出了new09.htm的地址,
-
在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到
http://192.168.68.253/scom/hashed/,哈希值下去下载对应的文件(注意:文件名中的英文字母为小写,且没有扩展名),即为解密出的地址对应的文件。 -
如果解密出的地址给出的是网页或脚本文件,请继续解密。
-
如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试。
-
重复以上过程直到这些文件被全部分析完成。
3. 攻防对抗实践—web浏览器渗透攻击攻防
攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。
防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。
二、实验过程
(一) web浏览器渗透攻击
1、配置实验环境
分别使用kali和win2kserver作为攻击机和靶机,两者ip地址如下:


并且两者可以正常连通。
2、使用metasploit进行渗透实验
在kali中输入msfconsole,打开matesploit。

输入use exploit/windows/browser/ie_createobject,将CVE-2006-0003作为目标漏洞;然后,输入set payload windows/shell/bind_tcp,设置Payload为任意TCP连接;最后,输入set URIPATH /,设置URIPATH为根路径。
配置完成,exploit!

将生成的连接192.168.5.12:8080输入到winserver浏览器中打开。

然后,在msfconsole中输入命令session -i 1即可获取靶机的shell。


(二)取证分析实践—网页木马攻击场景分析
打开start.html,搜索关键词htm,可以看到有一个iframe调用了new09.htm。

然后,我们打开new09.htm文件,可以看到该文件进一步调用了http://aa.18dd.net/aa/kl.htm和http://js.users.51.la/1299644.js。

然后,我们计算这两个链接的md5值。


根据计算出来的md5值在hashed文件夹中寻找是否存在相关文件。


之后,我们打开original文件夹,对其中的kl.htm和1299644.js进行分析。其中,1299644.js文件中只有一段注释。

在kl.htm文件中,发现了一个变量t和对应的解密方法。由此,我们使用base64对t进行解码,再使用xxtea进行解密,最后将其转化为字符串形式。




我们使用ai将其中多余的空格都去掉,然后分析代码,我们发现,这段代码分别利用率微软数据库访问对象、暴风影音、PPStream和百度搜霸的漏洞,并引用了http://aa.18dd.net/aa/1.js 、 http://aa.18dd.net/aa/b.js 、 http://aa.18dd.net/aa/pps.js 和一个Windows压缩包文件 http://down.18dd.net/bb/bd.cab。
然后,我们分别计算这四个url的md5值,并找到对应文件进行分析。

首先,对1.js文件进行解码,可以发现,该文件下载了一个http://down.18dd.net/bb/014.exe文件,然后利用ADODB漏洞执行了cmd.exe .\ntuser.com命令。

然后我们对b.js文件及进行解压,然后交给ai整理代码。

参照之前学长的方法,我们把函数的执行结果输出到body标签中,然后我们交给ai,整理代码


解码后可以得到关键字符串,GetProcAddress、GetSystemDirectoryA 、WinExec 、ExitThread、LoadLibraryA、urlmon、URLDownloadToFileA和 http://down.18dd.net/bb/pps.exe。由此可知,代码下载了http://down.18dd.net/bb/pps.exe。解压bd.cab文件后得到bd.exe。
然后计算014.exe,bf.exe、pps.exe和bd.exe的md5值。


可以发现他们的md5值相同,这些文件是同一份文件。
然后,我们使用PEID查看文件的相关信息,可以观察到这份文件是使用Delphi进行编写的。

最后,我们使用IDA pro打开其中上述四个中任意一份,查看其中的string信息。

可以发现,这份文件依次下载了0.exe-19.exe等20个文件,生成了一个Autorun脚本,使用其打开了IE浏览器。最后,还是用cmd /c date 1981-01-12修改了系统的日期。
(三) 攻防对抗实践—web浏览器渗透攻击攻防
1、攻击方(20242801)
在此我们使用kali中的metasploit中的MS06-014 Microsoft Windows MDAC漏洞,构建了一封木马邮件。


然后,把邮件发送给防守方,等待防守方打开邮件,点击链接。
2、防守方(20241901)
由于是模拟实验,防守方在点击前打开wireshark监听流量。

然后,点击邮箱链接,在浏览器中查看源代码。

将代码复制到ai中进行整理,可以发现成功启用了MS06-014漏洞。

最后,我们在kali中回车输入session -i 1,即可获取防守方的shell,victory!
三、学习感悟
- 通过本次实验,了解了浏览器攻击的基本概念和流程,进一步熟悉了使用metasploit进行渗透攻击的方法。同时,学习了网页木马攻击的取证分析方法,感觉本次实验难度还是比较大的,通过查找大量网上的资料并和同学进行交流才把这次实验完成,收获也很大。
- 本次学习的完整录屏视频已上传至百度网盘(时间较长文件较大),通过网盘分享的文件:第十一次作业
链接: https://pan.baidu.com/s/1jW41QrxSSsiiI0VHOuEirA?pwd=1234 提取码: 1234
浙公网安备 33010602011771号