通过本案例可以学到:
(1)了解网站挂马
(2)在网站首页利用IE漏洞挂马
网站挂马攻击主要是指入侵者在入侵成功后修改了网站的某一些或者全部的网页文件,如果网站存在SQL注入漏洞,则比较容易取得一定的权限。如果在服务器上对网站目录等做了较严格的权限限制,也是比较容易取得Webshell权限,具有Webshell权限可以对网页文件进行修改,而挂马就是在网页中加入一些代码。这些代码往往是利用浏览器或者应用程序的漏洞,浏览者在访问这些网页时,往往会在不知不觉中去下载一些木马程序来执行。网站挂马的原理就是设置框架网页的宽度和高度为0,将一些恶意网页隐藏起来,用户访问网站时不容易觉察。目前在网络上有很多网页木马生成器,简称“网马生成器”,本案例以“Ms-0733网马生成器”为例,来讲解如何进行网站挂马攻击。
步骤一 配置网页木马。在使用“Ms-0733网马生成器”配置前需要准备好一款已经配置好的木马服务端,然后直接运行“Ms-0733网马生成器”在网马地址中输入“http://127.0.0.0/test.exe”,如图1所示,然后单击“生成木马”即可生成一网页文件HACKLL.HTM。
图1配置Ms-0733网马生成器
步骤二 修改网站网页文件。在网站首页文件index.asp中加入已经配置好的网页木马htm文件,一般通过在页面中加入“ ”来实现,如图2所示。
图2加入木马代码到正常网页
网页木马利用的是IE浏览器存在的漏洞,其网页木马最本质的东西有两个一个是脚本,另外一个是真正的木马服务端,利用脚本来直接执行木马服务端或者通过下载者来下载木马服务端然后再执行。其网页木马文件中多是一些JavaScript代码,如图3所示。
图3网页木马源代码
测试网页木马是否能够正常执行。在未安装微软的MS0733补丁程序的虚拟机中打开浏览器,并在其中输入网页木马的地址,一会儿后,在控制端就看见肉鸡上线了。
大量传播网页木马。网页木马测试成功以后,就可以将其配置好的网页木马放入一些提供Web服务的肉鸡上,只要访问者的系统未安装其网页木马利用的漏洞,如果系统未安装任何对网页木马进行防御的软件,则计算机感染网页木马的几率非常大。
J技巧
直接在网站进行“挂马”攻击,被攻击的对象只能是存在安全漏洞的计算机,且攻击时间不宜太长,否则极易被杀毒软件查杀。
小结
本案例讲解了如何来进行网站挂马攻击,网站挂马攻击相对简单,先配置好一个木马服务端,然后直接配置网马生成器,配置完毕后将木马服务端和网页木马文件一起上传到服务器上,通过将网页木马文件加入到正常的网页文件中,当用户访问这些被修改的网页时,系统就会自动下载木马程序并执行,从而达到攻击的目的。不过目前一些主动防御软件能够检网页木马,因此在进行网站挂马攻击时,需要对网页木马进行加密以及防查杀处理。
【编辑推荐】