黑客演示網(wǎng)站掛馬攻擊案例
通過本案例可以學到:
(1)了解網(wǎng)站掛馬
(2)在網(wǎng)站首頁利用IE漏洞掛馬
網(wǎng)站掛馬攻擊主要是指入侵者在入侵成功后修改了網(wǎng)站的某一些或者全部的網(wǎng)頁文件,如果網(wǎng)站存在SQL注入漏洞,則比較容易取得一定的權(quán)限。如果在服務(wù)器上對網(wǎng)站目錄等做了較嚴格的權(quán)限限制,也是比較容易取得Webshell權(quán)限,具有Webshell權(quán)限可以對網(wǎng)頁文件進行修改,而掛馬就是在網(wǎng)頁中加入一些代碼。這些代碼往往是利用瀏覽器或者應(yīng)用程序的漏洞,瀏覽者在訪問這些網(wǎng)頁時,往往會在不知不覺中去下載一些木馬程序來執(zhí)行。網(wǎng)站掛馬的原理就是設(shè)置框架網(wǎng)頁的寬度和高度為0,將一些惡意網(wǎng)頁隱藏起來,用戶訪問網(wǎng)站時不容易覺察。目前在網(wǎng)絡(luò)上有很多網(wǎng)頁木馬生成器,簡稱“網(wǎng)馬生成器”,本案例以“Ms-0733網(wǎng)馬生成器”為例,來講解如何進行網(wǎng)站掛馬攻擊。
步驟一 配置網(wǎng)頁木馬。在使用“Ms-0733網(wǎng)馬生成器”配置前需要準備好一款已經(jīng)配置好的木馬服務(wù)端,然后直接運行“Ms-0733網(wǎng)馬生成器”在網(wǎng)馬地址中輸入“http://127.0.0.0/test.exe”,如圖1所示,然后單擊“生成木馬”即可生成一網(wǎng)頁文件HACKLL.HTM。

圖1配置Ms-0733網(wǎng)馬生成器
步驟二 修改網(wǎng)站網(wǎng)頁文件。在網(wǎng)站首頁文件index.asp中加入已經(jīng)配置好的網(wǎng)頁木馬htm文件,一般通過在頁面中加入“ ”來實現(xiàn),如圖2所示。

圖2加入木馬代碼到正常網(wǎng)頁
網(wǎng)頁木馬利用的是IE瀏覽器存在的漏洞,其網(wǎng)頁木馬最本質(zhì)的東西有兩個一個是腳本,另外一個是真正的木馬服務(wù)端,利用腳本來直接執(zhí)行木馬服務(wù)端或者通過下載者來下載木馬服務(wù)端然后再執(zhí)行。其網(wǎng)頁木馬文件中多是一些JavaScript代碼,如圖3所示。

圖3網(wǎng)頁木馬源代碼
測試網(wǎng)頁木馬是否能夠正常執(zhí)行。在未安裝微軟的MS0733補丁程序的虛擬機中打開瀏覽器,并在其中輸入網(wǎng)頁木馬的地址,一會兒后,在控制端就看見肉雞上線了。
大量傳播網(wǎng)頁木馬。網(wǎng)頁木馬測試成功以后,就可以將其配置好的網(wǎng)頁木馬放入一些提供Web服務(wù)的肉雞上,只要訪問者的系統(tǒng)未安裝其網(wǎng)頁木馬利用的漏洞,如果系統(tǒng)未安裝任何對網(wǎng)頁木馬進行防御的軟件,則計算機感染網(wǎng)頁木馬的幾率非常大。
J技巧
直接在網(wǎng)站進行“掛馬”攻擊,被攻擊的對象只能是存在安全漏洞的計算機,且攻擊時間不宜太長,否則極易被殺毒軟件查殺。
小結(jié)
本案例講解了如何來進行網(wǎng)站掛馬攻擊,網(wǎng)站掛馬攻擊相對簡單,先配置好一個木馬服務(wù)端,然后直接配置網(wǎng)馬生成器,配置完畢后將木馬服務(wù)端和網(wǎng)頁木馬文件一起上傳到服務(wù)器上,通過將網(wǎng)頁木馬文件加入到正常的網(wǎng)頁文件中,當用戶訪問這些被修改的網(wǎng)頁時,系統(tǒng)就會自動下載木馬程序并執(zhí)行,從而達到攻擊的目的。不過目前一些主動防御軟件能夠檢網(wǎng)頁木馬,因此在進行網(wǎng)站掛馬攻擊時,需要對網(wǎng)頁木馬進行加密以及防查殺處理。
【編輯推薦】


















