20202429 2022

您所在的位置:网站首页 kali攻防 20202429 2022

20202429 2022

2023-04-25 12:05| 来源: 网络整理| 查看: 265

20202429 2022-2023-2 《网络与系统攻防技术》实验四实验报告 1.实验内容

1.对RaDa.exe代码样本进行分析文件类别、脱壳、字符串提取及代码分析。

(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;

(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;

(3)使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?

2.对crackeme1.exe和crackeme2.exe进行分析,获取正确输入的信息。

3.分析恶意代码样本RaDa

(1)提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;

(2)找出并解释这个二进制文件的目的;

(3)识别并说明这个二进制文件所具有的不同特性;

(4)识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;

(5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;

(6)给出过去已有的具有相似功能的其他工具;

(7)可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?

4.取证分析实践Windows 2000系统被攻破并加入僵尸网络

(1)IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?

(2)僵尸网络是什么?僵尸网络通常用于什么?

(3)蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?

(4)在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?

(5)哪些IP地址被用于攻击蜜罐主机?

(6)攻击者尝试攻击了那些安全漏洞?

(7)那些攻击成功了?是如何成功的?

实验工具:PE Explorer、PEID、IDA Pro、Wireshark

基础知识:文件类型标识、脱壳、字符串提取、恶意代码

2.实验过程 2.1 对RaDa.exe代码样本进行分析文件类别、脱壳、字符串提取及代码分析 2.1.1 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具

(1)在kali上查看文件

img

给出的信息是PE32 可执行的,包含GUI界面的、英特尔 80386 Winodws系统文件。

(2)使用PE Explorer查看文件信息

img

得到的信息与kali一致

img

(3)使用PEID查看文件加壳信息

img

img

可以看到工具已经分析出为UPX加壳。

2.1.2 使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理

使用PEID进行脱壳

img

选择:“->” > "插件" > " Unpacker for UPX"

img

可以看到生成了脱壳文件

2.1.3 使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?

(1)在kali中使用strings命令分析unpacked.exe

img

img

其中出现“Raul Siles && David Perez”判断与作者有关

(2)使用IDA进一步分析字符串

使用IDA Pro打开unpacked.exe,菜单栏中选择“视图”>“打开子视图”>“字串”,右键选择“设置”,更改“允许字串类型”为Unicode C-style,

img

img

可以看到作者为“Raul Siles && David Perez”还包括了文件创建时间等信息。

img

2.2 对crackeme1.exe和crackeme2.exe进行分析,获取正确输入的信息。 2.2.1使用IDA对crackme1.exe分析

(1)在kali下查看文件信息

img

两者都为Windows系统下的可执行文件(2)在IDA中打开crackme1.exe

img

在菜单栏中选择“跳转”>“跳转到函数”>“main”后按F5反编译

img

可以看到程序的基本内容,推断正确的输入为“I know the secret”,使用wine进行验证

img

则以上判断正确

2.2.2 在IDA中打开crackme2.exe并重复之前的操作

img

根据反编译的结果判断正确输入应为crackmeplease.exe "I know the sercret" ,在Windows中先进行copy并设定文件名为“crackmeplease”,后进行输入,得到了正确的输出。

img

2.3 分析恶意代码样本RaDa

(1)生成RaDa的摘要

img

(2)使用IDA查看文件内容,找出并解释这个二进制文件的目的“视图”>“打开子视图”>“字串”

img

程序执行了连接网络

img

下载解压文件

img

创建两个文件

img

创建注册表(HKLM)

img

进行截屏等操作

img

运行程序

img

(3)识别并说明这个二进制文件所具有的不同特性此文件可以进行创建注册表、访问设定网站、创建文件、截屏等操作。

(4)识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术使用了UPX加壳。

(5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由后门程序,程序的目的是伪装自己并远程获取主机信息,没有传播或其他功能。

(6)给出过去已有的具有相似功能的其他工具;实验二中MSF生成的后门程序,Netcat、冰河等

(7)可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?前文已经得到的“Raul Siles && David Perez”及

2.4 取证分析实践Windows 2000系统被攻破并加入僵尸网络

(1)IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?irc介绍IRC是Internet Relay Chat 的英文缩写,中文一般称为互联网中继聊天。它是由芬兰人Jarkko Oikarinen于1988年首创的一种网络聊天协议。经过十年的发展,目前世界上有超过60个国家提供了IRC的服务,IRC的工作原理非常简单,您只要在自己的PC上运行客户端软件,然后通过因特网以IRC协议连接到一台IRC服务器上即可。这个时候,就可以通过irc聊天,它的特点是速度非常之快,聊天时几乎没有延迟现象,并且只占用很小的带宽资源,使得速度更快。所有用户可以在一个被称为"Channel"(频道)的地方就某一话题进行交谈或密谈。每个IRC的使用者都有一个Nickname(昵称),用来区分不同用户。

默认情况下,irc服务器运行在6667端口。

(2)僵尸网络是什么?僵尸网络通常用于什么?僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络最常见的两种用途是发送垃圾邮件活动,并进行分布式拒绝服务( DDoS攻击 )。

(3)蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?

在kali中运行botnet_pcap_file.dat,设置筛选条件ip.src == 172.16.134.191 && tcp.dstport == 6667 && tcp.flags == 0x2

img

img

通讯目标为:209.126.161.29、66.33.65.58、63.241.174.144、217.199.175.10、209.196.44.172

(4)在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?

安装tcpflow(sudo apt install tcpflow)导出209.196.44.172所有包信息

img

查看内容

img

img

发现访问的目标网址

使用grep进行字符串查找

cat 209.196.044.172.06667-172.016.134.191.01152 | grep -a "^:irc5.aol.com 353" | sed "s/^:irc5.aol.com 353 rgdiuggac @ #x[^x]*x ://g" | tr ' ' '\n' | tr -d "\r" | grep -v "^$" | sort -u | wc -l

匹配目标“irc5.aol.com 353”,去重并获取行数(LC_COLLATE )

img

共有3457个主机访问过以209.196.44.172为服务器的僵尸网络。

(5)哪些IP地址被用于攻击蜜罐主机?将所有的IP地址输出到txt文件中

tcpdump -n -nn -r botnet_pcap_file.dat 'dst host 172.16.134.191' | awk -F " " '{print $3}' | cut -d '.' -f 1-4 | sort | uniq | more > botnet.txt;wc -l botnet.txt

img

img

共有165个IP用于攻击

(6)攻击者尝试攻击了那些安全漏洞?使用Wireshark抓包分析

img

img

可以看到主要传输的为TCP协议包,也使用了部分UDP包筛选出响应TCP的端口

img

筛选响应UDP的端口

img

筛选135端口的包

img

只进行了连接

筛选139端口的包

img

没有特殊操作

筛选25端口的包

img

只进行了连接

筛选端口为445的包

img

img

img

admdll是一种远程监控软件

img

进行了文件共享操作

img

出现了psexesvc.exePSEXESVE.EXE,是一种蠕虫。

根据这个包的发送IP,筛选IP为61.111.101.78的包

tcp.srcport == 445 && ip.src == 172.16.134.191

img

每个连接都有响应,并且出现了\PIPE\ntsvcs,攻击成功。

筛选4899端口的包

img

4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能。通常杀毒软件是无法查出它来的。

筛选80端口的包

img

出现了填充字符串“CCCCCC...”在进行BOF攻击

img

并且在尝试获取cmd.exe的权限

img

在进行注入蠕虫操作

img

img

尝试使用c32.exe文件进行漏洞攻击

查看80端口的外出包

img

说明以上针对80端口的攻击没有成功

(7)那些攻击成功了?是如何成功的?TCP 445端口 返回信息中含有\PIPE\ntsvcs 攻击成功

3.问题及解决方案 问题1:kali snort无法安装问题1解决方案:安装snort时,无法定位——Kali机update时出现问题或使用wireshark问题2:IDA等软件无法安装问题2解决方案:关闭杀软 4.学习感悟、思考等

实验内容很多,需要自己去分析的内容更多,这次实验完全是边做边找边查才做下来的,如果没有同学和学长的实验报告做参考还是有很多东西没法完成的。对于代码的分析可以得到很多有用的信息,这点对于攻防两方都是同样重要的,一边是根据代码进行分析反击,一边是让代码没法被分析和信息伪装隐藏。用了很多新工具,这次试验也只是使用了工具的一小部分功能,但是使用工具的目的是帮助学习知识,单纯的使用工具得到信息并不是主要目的,实践积累知识才是重头戏。

参考资料 PE 格式 Kali 基础命令 Wine完全使用完全指南Linux grep蜜罐主机TCP的端口UDP的端口psexesvc.exe4899端口https://blog.csdn.net/weixin_51198288/article/details/129947903?spm=1001.2014.3001.5501Windows命令行通过certutil命令查看文件的MD5-SHA1-SHA256校验值安装snort时,无法定位——Kali机update时出现问题网络与系统攻防技术实验四 恶意代码分析实践


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3