200 likes | 400 Views
Web æµè§ˆå™¨éé‡æ”»å‡». 实验内容. 通过分æžä»¥ä¸‹ç»™å‡ºçš„网络记录 pcap 文件. 列出æ•èŽ·æ–‡ä»¶ä¸çš„ IP 地å€ã€ä¸»æœºå和域å. æ•èŽ·æ–‡ä»¶ä¸çš„所有网页页é¢. 攻击动作的概è¦æè¿°. Javascript è„šæœ¬åŠ å¯†ä»£ç . æ”»å‡»åœºæ™¯ä¸ æœ‰å¯ æ‰§è¡Œæ¶æ„代ç å‚与. 实际环境ä¸çš„ Web æµè§ˆå™¨æ¸—é€æ”»å‡»å®žéªŒ. 实验内容. 部署一个网络攻防环境并在其ä¸éƒ¨ç½²æœ‰æ¼æ´žçš„æµè§ˆå™¨çŽ¯å¢ƒ 在 Metasploit 渗é€æ”»å‡»æ¡†æž¶è½¯ä»¶ä¸å¯»æ‰¾ä¸€ä¸ªé’ˆå¯¹ Web æµè§ˆå™¨çš„æ”»å‡»æ¨¡å— ä½¿ç”¨ Metasploit 进行攻击. 部署实验环境. 攻击方æ建一个虚å‡ç½‘站,并在其æœåŠ¡å™¨ä¸Šå¯åŠ¨æ”»å‡»æ¨¡å—。
E N D
实验内容 • 通过分析以下给出的网络记录pcap文件
实验内容 • 部署一个网络攻防环境并在其中部署有漏洞的浏览器环境 • 在Metasploit渗透攻击框架软件中寻找一个针对Web浏览器的攻击模块 • 使用Metasploit进行攻击
部署实验环境 攻击方搭建一个虚假网站,并在其服务器上启动攻击模块。 当受害者使用有漏洞的浏览器访问网站时,攻击方主动识别受害者的浏览器版本并对其进行攻击。
实验过程 • 启动Metasploit并启用攻击模块
实验过程 • 设置参数 • 启动服务
实验过程 • 受害者使用有漏洞的浏览器访问网站
实验过程 • 受害者使用有漏洞的浏览器访问网站 • 进行攻击
实验过程 • 实施攻击
实验过程 • Meterpreter是Metasploit的默认Windows系统下的Shell Code。作为一个Shell Code,meterpreter除了获取权限之外,还具有许多更加强大的功能。 • Meterpreter内置的工具很多,其中包括文件系统命令,网络命令和系统命令。 • 文件系统命令可以从远程受害者的主机上下载、删除、搜索和上传文件或目录。在测试过程中,上传文件没有成功,其它操作均可执行。 • 网络命令允许攻击者查看受害者的网络环境。 • 系统命令可以查看和管理进程、注册表,获取用户信息甚至控制远程受害机器重启和关机(实验未成功)。
实验过程 • 我个人最爱用的是截屏功能:
漏洞修复 • 本实验虽然是针对浏览器的攻击,但利用的却是java平台的漏洞。Java calendar object在deserilize的时候存在缺陷,本exploit利用了浏览器对java插件的支持,实现渗透攻击。
防御手段 • 较高版本的java平台和浏览器已经修复了这个漏洞,保持更新即可。 • 针对Web浏览器的攻击并不一定利用的是浏览器本身的漏洞,浏览器对“可信任”的后台服务往往防御较少,此时后台服务的漏洞也就成了攻击浏览器的突破口。因此,在给浏览器打补丁的同时,别忘了升级后台服务。 • 提高用户安全意识。在本实验中,攻击者的网站非常简单,但是在实际场景中,攻击者可能隐藏在钓鱼网站、广告弹窗背后,甚至将payload夹杂在有用信息中发送给受害者。