2023年11月28日发(作者:)
⽹页常见⽊马代码
⽹页⽊马代码⼤全:
⼀:框架挂马
⼆:js⽂件挂马
⾸先将以下代码
("");
保存为,
则JS挂马代码为
五:隐蔽挂马
六:css中挂马
七:JAJA挂马
⼋:图⽚伪装
图⽚地址"> 九:伪装调⽤: ⼗:⾼级欺骗 ⼗⼀: 超级⽹马—通过arp欺骗来直接挂马 原理:arp中间⼈攻击,实际上相当于做了⼀次代理。 正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机 arp中间⼈攻击时候: A---->C---->B B---->C---->A 实际上,C在这⾥做了⼀次代理的作⽤ 那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插⼊⼀段挂马的代 码,⽐如之类,再将修改过的包返回的正常的客户A,就起到了⼀个挂马的作⽤.在这个过程中,B是没有任何感觉的,直接攻击的是正常 的客户A,如果A是管理员或者是⽬标单位,就直接挂上马了。 如何处理⽹页⽊马: 1、找到嵌⼊的⽹页⽊马⽂件。以下,拿⾃⼰的经历说事。找到的⽂件是 2、在注册表中查找。很幸运,找到了。开始顺藤摸⽠... 3、修改键值为wm_。 4、再次查找。很不幸,⼜查到了。说明有服务程序在作怪。嘿嘿,有意外发现。 ,据说是密码嗅探器。 5、修改键值为cain_。 6、查找,仍然可以查到。嘻嘻,在预料之中。 7、怀疑与同流合污,背后有服务程序作后台。 8、快查查看,系统服务程序。在运⾏->msconfig 或直接在命令⾏使⽤net start,查看可疑程序 9、发现temp*.exe(全名记不清了),⽴马net stop server 。 10、快去修改键值为wm_,为cain_。 11、再次查找或,没有找到。哈哈,很好。 12、观察了⼏天,没再发⽣挂马的现象。 另外,通过检测⽹络连接查看服务器是否中了⽊马或病毒 1、使⽤netstat -an 查看所有和本地计算机建⽴连接的IP。 2、连接包含四个部分——proto(连接⽅式)、local address(本地连接地址)、foreign address(和本地建⽴连接的地址)、state(当前端⼝状态)。 通过这个命令的详细信息,可以完全监控计算机上的连接,从⽽达到控制计算机的⽬的。 3、⼿⼯制作bat程序,⽣成⽹络连接⽇志⽂件供站长分析:bat⽂件代码如下 REM 注释:监控的时间 time /t>> REM 每隔30秒,把服务器上通过tcp协议通讯的IP和端⼝写⼊⽇志⽂件 Netstat -n -p tcp 30>> 注意:要谨慎使⽤,这会给服务器带来性能影响。最好,在服务器发⽣异常,怀疑中⽊马或病毒时,⽤来分析⽹络连接⽇志。 仅仅这些还不够,说说更严重的: 1、可恶的攻击者喜欢使⽤克隆账号的⽅法来控制你的计算机。“它们”激活⼀个系统中的默认账户,但这个账户是不经常⽤的, 然后使⽤⼯ 具把这个账户提升到管理员权限,从表⾯上看来这个账户还是和原来⼀样,但是这个克隆的账户却是系统中最⼤的安全隐患。 2、赶快检测系统帐户: a、在命令⾏下输⼊net user,查看计算机上有些什么⽤户。 b、使⽤“net user ⽤户名”查看这个⽤户属于什么权限的及登录时间等。 c、⼀般除了Administrator是administrators组的,如果你发现⼀个系统内置的⽤户是属于administrators组的, 那么别⼈在你的计算机上克隆账户的概率为90%。 d、是使⽤“net user ⽤户名 /del” 来删掉这个⽤户,还是修改其它配置,这你说了算。 当然,仅靠这些 法还远远不够。在此,倡议站长为⽹马反击战献计献策,把预防,处理,反击⽹马的经验拿给⼤家分享。谢谢!
发布评论