網路安全中的“重頭戲”指令碼攻擊技術(轉)
網路安全中的“重頭戲”指令碼攻擊技術(轉)[@more@] 指令碼攻擊在網路安全中永遠是個“重頭戲”,由此產生的各種攻擊性指令碼如vbs/js指令碼,各種webshell 尤其是webshell是web入侵中必不可少的工具。現在的webshell版本繁多,功能越來越強,這也成為管理員防範和各大防毒軟體追殺的目標。 下面我以asp的webshell為例子簡單說下指令碼的變形思路: 1.classid的使用 aspshell裡的常用的物件名往往是防毒軟體採用的特徵碼,管理員也可以透過修改登錄檔,來改變asp物件的名稱,但是沒個asp物件在系統裡有個規定的classid(ps:classid在各個系統有所不同)那麼我們就可以透過classid來建立物件,如我們通常建立fso物件是採用下面的語句: Set hh=Server.CreateObject("Scripting.FileSystemObject") 那麼透過查詢“Scripting.FileSystemObject" 來查殺你的指令碼,那麼我們就可以透過fso對應的classid來建立:
這樣還有個好處就是即使管理員改fso的名字,也可以使用。 以下是常用物件對應的classid: WSCRIPT.SHELL 72C24DD5-D70A-438B-8A42-98424B88AFB8 WSCRIPT.NETWORK 093FF999-1EA0-4079-9525-9614C3504B74 Scripting.FileSystemObject 0D43FE01-F093-11CF-8940-00A0C9054228 Scripting.Encoder 32DA2B15-CFED-11D1-B747-00C04FC2B085 Scripting.Dictionary EE09B103-97E0-11CF-978F-00A02463E06F adodb.stream 00000566-0000-0010-8000-00AA006D2EA4 shell.application 13709620-C279-11CE-A49E-444553540000 2.使用+或&連線符的妙用 防毒軟體一般是提高提取特徵碼來查殺病毒的,所以asp物件名一般就成為了“特徵碼”了。我們就可以透過使用+或&來拆分物件名。如: Set hh=Server.CreateObject("Scripting.FileSystemObject") 我們就可以提高下面的語句替換: Set hh=Server.CreateObject("Scrip"+"ting.file"+"systemobject") 或 Set hh=Server.CreateObject("Scrip"&"ting.file"&"systemobject") 值得一提的是“思易ASP木馬追捕”也是一個有asp編寫的指令碼,用來查殺webshell的,這個指令碼先替換掉目的碼裡的&在進行查詢物件名,那上面簡單的使用&就沒用了,不過我們可以同過插入空變數來防殺: Set hh=Server.CreateObject("Scrip"&"ting.file"&qsdsdsdf&"systemobject") 其中qsdsdsdf就為空變數,即使替換了所有的&,物件名還是有改變。 3.改變字母大小寫(本文的重點所在) 其實要透過改變字母的大小寫來改變特徵碼,大小寫對應的asii或其他的編碼也不同,這樣我們可以到達防殺的目的。實現起來也簡單,一個系統自帶的“記事本”就可以搞定,不過這樣要手工一個字母的去替換,你可以自己寫個簡單的程式幫助你處理,不過注意的問題是,有的程式碼裡有密碼加密的函式會受到影響,還有對shell裡的htm程式碼有影響,建立在變形事,採用部分變形(改變大小寫)。下面是我vb寫的一個變形工具。 PS:程式只是替換了指定的幾個字母,還有就是加入空變數(見2). 如果你程式設計夠好的話,你可以寫個程式可以隨機改變大小寫的,還有部分變形程式碼。
·上一篇:·下一篇:
最新更新 | ||
······························ |
| ||
| | | | | | | | ||
| ||
Copyright © 2004 - 2007 All Rights Reserved
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970169/,如需轉載,請註明出處,否則將追究法律責任。
下一篇:
把握安全監視你的網路是否受到攻擊(轉)
請登入後發表評論
登入
全部評論
|
相關文章
- 網路安全和人工智慧成“重頭戲”人工智慧
- 駭客攻擊技術之高階SQL隱碼攻擊技術(轉)SQL
- 深入分析新時代的網路攻擊技術(轉)
- 如何防禦DDOS攻擊?網路安全技術學多久?
- 【安全研究】Domain fronting域名前置網路攻擊技術AI
- 利用HTTP host頭攻擊的技術HTTP
- 網路安全中*具威脅的攻擊方式!
- 懂你網路系列10之網路安全中的CSRF攻擊
- 網路安全中攻擊溯源有哪些方法?
- 網站上的第三方指令碼為網路攻擊者提供攻擊媒介網站指令碼
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- 【網路安全分享】APT攻擊常用的4種攻擊手段!APT
- 把握安全監視你的網路是否受到攻擊(轉)
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- 全球疫情蔓延的當下,VPN漏洞或成國家級黑客攻擊的重頭戲黑客
- 網路安全中主動攻擊、被動攻擊分別是什麼意思?
- web的攻擊技術Web
- 網路安全中ARP攻擊最常見的七種方法!
- 醫療技術巨頭被勒索攻擊、微軟公佈74個安全漏洞|10月13日全球網路安全熱點微軟
- 開原始碼:網路攻擊的下一個重點目標原始碼
- 【網路安全入門】SQL隱碼攻擊是什麼?SQL隱碼攻擊危害有哪些?SQL
- NAVGateway技術:網路安全的新理念(轉)Gateway
- Web安全之跨站指令碼攻擊(XSS)Web指令碼
- 駭客中級技術--緩衝區溢位攻擊(轉)
- 如何防止SQL隱碼攻擊?網路安全防禦方法SQL
- 什麼是CC攻擊?CC攻擊型別【網路安全教程】型別
- 網路安全——常見的幾種WEB攻擊:Web
- 三種使用AI攻擊網路安全的方法AI
- 網路攻擊
- 教育行業成為網路攻擊重災區,網路安全防護亟待興建行業
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- 網路安全DOS攻擊有什麼方式
- 【網路安全】什麼是中間人攻擊?危害有哪些?
- 網路安全SQL隱碼攻擊型別分為幾種?SQL型別
- 【網路安全知識】網路安全需注意攻擊型別有哪些型別
- 反恐精英之動態SQL和SQL隱碼攻擊-SQL隱碼攻擊-SQL隱碼攻擊技術-資料型別轉換SQL資料型別
- 網路攻擊中主動攻擊和被動攻擊有什麼區別?
- 西北工業大學遭境外網路攻擊,已確認攻擊源頭系美國國家安全域性