1、Web浏览器遭遇攻击,实验内容,通过分析以下给出的网络记录pcap文件,列出捕获文件中的IP地址、主机名和域名,捕获文件中的所有网页页面,攻击动作的概要描述,Javascript脚本加密代码,攻击场景中有可执行恶意代码参与,实际环境中的Web浏览器渗透攻击实验,实验内容,部署一个网络攻防环境并在其中部署有漏洞的浏览器环境在Metasploit渗透攻击框架软件中寻找一个针对Web浏览器的攻击模块使用Metasploit进行攻击,部署实验环境,攻击方搭建一个虚假网站,并在其服务器上启动攻击模块。当受害者使用有漏洞的浏览器访问网站时,攻击方主动识别受害者的浏览器版本并对其进行攻击。,实验过程,启动M
2、etasploit并启用攻击模块,实验过程,设置参数启动服务,实验过程,受害者使用有漏洞的浏览器访问网站,实验过程,受害者使用有漏洞的浏览器访问网站进行攻击,实验过程,实施攻击,实验过程,Meterpreter是Metasploit的默认Windows系统下的Shell Code。作为一个Shell Code,meterpreter除了获取权限之外,还具有许多更加强大的功能。 Meterpreter内置的工具很多,其中包括文件系统命令,网络命令和系统命令。 文件系统命令可以从远程受害者的主机上下载、删除、搜索和上传文件或目录。在测试过程中,上传文件没有成功,其它操作均可执行。 网络命令允许攻击
3、者查看受害者的网络环境。 系统命令可以查看和管理进程、注册表,获取用户信息甚至控制远程受害机器重启和关机(实验未成功)。,实验过程,我个人最爱用的是截屏功能:,漏洞修复,本实验虽然是针对浏览器的攻击,但利用的却是java平台的漏洞。Java calendar object在deserilize的时候存在缺陷,本exploit利用了浏览器对java插件的支持,实现渗透攻击。,防御手段,较高版本的java平台和浏览器已经修复了这个漏洞,保持更新即可。 针对Web浏览器的攻击并不一定利用的是浏览器本身的漏洞,浏览器对“可信任”的后台服务往往防御较少,此时后台服务的漏洞也就成了攻击浏览器的突破口。因此,在给浏览器打补丁的同时,别忘了升级后台服务。 提高用户安全意识。在本实验中,攻击者的网站非常简单,但是在实际场景中,攻击者可能隐藏在钓鱼网站、广告弹窗背后,甚至将payload夹杂在有用信息中发送给受害者。,谢谢!,