黑客演示網(wǎng)站掛馬攻擊案例
通過本案例可以學(xué)到:
(1)了解網(wǎng)站掛馬
(2)在網(wǎng)站首頁利用IE漏洞掛馬
網(wǎng)站掛馬攻擊主要是指入侵者在入侵成功后修改了網(wǎng)站的某一些或者全部的網(wǎng)頁文件,如果網(wǎng)站存在SQL注入漏洞,則比較容易取得一定的權(quán)限。如果在服務(wù)器上對網(wǎng)站目錄等做了較嚴(yán)格的權(quán)限限制,也是比較容易取得Webshell權(quán)限,具有Webshell權(quán)限可以對網(wǎng)頁文件進(jìn)行修改,而掛馬就是在網(wǎng)頁中加入一些代碼。這些代碼往往是利用瀏覽器或者應(yīng)用程序的漏洞,瀏覽者在訪問這些網(wǎng)頁時(shí),往往會在不知不覺中去下載一些木馬程序來執(zhí)行。網(wǎng)站掛馬的原理就是設(shè)置框架網(wǎng)頁的寬度和高度為0,將一些惡意網(wǎng)頁隱藏起來,用戶訪問網(wǎng)站時(shí)不容易覺察。目前在網(wǎng)絡(luò)上有很多網(wǎng)頁木馬生成器,簡稱“網(wǎng)馬生成器”,本案例以“Ms-0733網(wǎng)馬生成器”為例,來講解如何進(jìn)行網(wǎng)站掛馬攻擊。
步驟一 配置網(wǎng)頁木馬。在使用“Ms-0733網(wǎng)馬生成器”配置前需要準(zhǔn)備好一款已經(jīng)配置好的木馬服務(wù)端,然后直接運(yùn)行“Ms-0733網(wǎng)馬生成器”在網(wǎng)馬地址中輸入“http://127.0.0.0/test.exe”,如圖1所示,然后單擊“生成木馬”即可生成一網(wǎng)頁文件HACKLL.HTM。
圖1配置Ms-0733網(wǎng)馬生成器
步驟二 修改網(wǎng)站網(wǎng)頁文件。在網(wǎng)站首頁文件index.asp中加入已經(jīng)配置好的網(wǎng)頁木馬htm文件,一般通過在頁面中加入“ ”來實(shí)現(xiàn),如圖2所示。
圖2加入木馬代碼到正常網(wǎng)頁
網(wǎng)頁木馬利用的是IE瀏覽器存在的漏洞,其網(wǎng)頁木馬最本質(zhì)的東西有兩個一個是腳本,另外一個是真正的木馬服務(wù)端,利用腳本來直接執(zhí)行木馬服務(wù)端或者通過下載者來下載木馬服務(wù)端然后再執(zhí)行。其網(wǎng)頁木馬文件中多是一些JavaScript代碼,如圖3所示。
圖3網(wǎng)頁木馬源代碼
測試網(wǎng)頁木馬是否能夠正常執(zhí)行。在未安裝微軟的MS0733補(bǔ)丁程序的虛擬機(jī)中打開瀏覽器,并在其中輸入網(wǎng)頁木馬的地址,一會兒后,在控制端就看見肉雞上線了。
大量傳播網(wǎng)頁木馬。網(wǎng)頁木馬測試成功以后,就可以將其配置好的網(wǎng)頁木馬放入一些提供Web服務(wù)的肉雞上,只要訪問者的系統(tǒng)未安裝其網(wǎng)頁木馬利用的漏洞,如果系統(tǒng)未安裝任何對網(wǎng)頁木馬進(jìn)行防御的軟件,則計(jì)算機(jī)感染網(wǎng)頁木馬的幾率非常大。
J技巧
直接在網(wǎng)站進(jìn)行“掛馬”攻擊,被攻擊的對象只能是存在安全漏洞的計(jì)算機(jī),且攻擊時(shí)間不宜太長,否則極易被殺毒軟件查殺。
小結(jié)
本案例講解了如何來進(jìn)行網(wǎng)站掛馬攻擊,網(wǎng)站掛馬攻擊相對簡單,先配置好一個木馬服務(wù)端,然后直接配置網(wǎng)馬生成器,配置完畢后將木馬服務(wù)端和網(wǎng)頁木馬文件一起上傳到服務(wù)器上,通過將網(wǎng)頁木馬文件加入到正常的網(wǎng)頁文件中,當(dāng)用戶訪問這些被修改的網(wǎng)頁時(shí),系統(tǒng)就會自動下載木馬程序并執(zhí)行,從而達(dá)到攻擊的目的。不過目前一些主動防御軟件能夠檢網(wǎng)頁木馬,因此在進(jìn)行網(wǎng)站掛馬攻擊時(shí),需要對網(wǎng)頁木馬進(jìn)行加密以及防查殺處理。
【編輯推薦】