黑客演示網站掛馬攻擊案例
通過本案例可以學到:
(1)了解網站掛馬
(2)在網站首頁利用IE漏洞掛馬
網站掛馬攻擊主要是指入侵者在入侵成功后修改了網站的某一些或者全部的網頁文件,如果網站存在SQL注入漏洞,則比較容易取得一定的權限。如果在服務器上對網站目錄等做了較嚴格的權限限制,也是比較容易取得Webshell權限,具有Webshell權限可以對網頁文件進行修改,而掛馬就是在網頁中加入一些代碼。這些代碼往往是利用瀏覽器或者應用程序的漏洞,瀏覽者在訪問這些網頁時,往往會在不知不覺中去下載一些木馬程序來執行。網站掛馬的原理就是設置框架網頁的寬度和高度為0,將一些惡意網頁隱藏起來,用戶訪問網站時不容易覺察。目前在網絡上有很多網頁木馬生成器,簡稱“網馬生成器”,本案例以“Ms-0733網馬生成器”為例,來講解如何進行網站掛馬攻擊。
步驟一 配置網頁木馬。在使用“Ms-0733網馬生成器”配置前需要準備好一款已經配置好的木馬服務端,然后直接運行“Ms-0733網馬生成器”在網馬地址中輸入“http://127.0.0.0/test.exe”,如圖1所示,然后單擊“生成木馬”即可生成一網頁文件HACKLL.HTM。
圖1配置Ms-0733網馬生成器
步驟二 修改網站網頁文件。在網站首頁文件index.asp中加入已經配置好的網頁木馬htm文件,一般通過在頁面中加入“ ”來實現,如圖2所示。
圖2加入木馬代碼到正常網頁
網頁木馬利用的是IE瀏覽器存在的漏洞,其網頁木馬最本質的東西有兩個一個是腳本,另外一個是真正的木馬服務端,利用腳本來直接執行木馬服務端或者通過下載者來下載木馬服務端然后再執行。其網頁木馬文件中多是一些JavaScript代碼,如圖3所示。
圖3網頁木馬源代碼
測試網頁木馬是否能夠正常執行。在未安裝微軟的MS0733補丁程序的虛擬機中打開瀏覽器,并在其中輸入網頁木馬的地址,一會兒后,在控制端就看見肉雞上線了。
大量傳播網頁木馬。網頁木馬測試成功以后,就可以將其配置好的網頁木馬放入一些提供Web服務的肉雞上,只要訪問者的系統未安裝其網頁木馬利用的漏洞,如果系統未安裝任何對網頁木馬進行防御的軟件,則計算機感染網頁木馬的幾率非常大。
J技巧
直接在網站進行“掛馬”攻擊,被攻擊的對象只能是存在安全漏洞的計算機,且攻擊時間不宜太長,否則極易被殺毒軟件查殺。
小結
本案例講解了如何來進行網站掛馬攻擊,網站掛馬攻擊相對簡單,先配置好一個木馬服務端,然后直接配置網馬生成器,配置完畢后將木馬服務端和網頁木馬文件一起上傳到服務器上,通過將網頁木馬文件加入到正常的網頁文件中,當用戶訪問這些被修改的網頁時,系統就會自動下載木馬程序并執行,從而達到攻擊的目的。不過目前一些主動防御軟件能夠檢網頁木馬,因此在進行網站掛馬攻擊時,需要對網頁木馬進行加密以及防查殺處理。
【編輯推薦】