返回

重生网游大时代

首页
关灯
护眼
字体:
第082章 远程图片溢出攻击 (2/3)
   存书签 书架管理 返回目录
bsp;而制作这个图片,还得先制作一个木马客户端程序,而且这个木马客户端程序必须是能自动安装执行的程序。

    这里又进一步涉及到了activex插件技术知识。

    activex是许多常见ie浏览器插件的安装方式,普通用户电脑上,安装有几个activex插件是常有的事情。

    如果木马程序以activex插件的形式进行安装的话,会非常隐蔽,普通用户很难发现,后世大家登陆一些乱七八糟的网站时,经常会要求安装某个插件,这其中很多是木马。

    不过这个年代,activex插件安装基本上没有什么提示,在漏洞补丁出来之前,都是自动下载安装,所以也成为了很多木马采用的启动方式。

    有了activex插件启动方式,接下来就是物色木马程序。

    方杰自己“略微”会写一些木马程序,但是耽误时间,没必要,国外相关论坛上有不少现成的木马程序,直接下载下来用就是了。

    简单地搜索了一圈,随便选择了一个名为“amalgam lite”的木马程序。

    该木马是一款体积小巧的activex木马,具有反向链接、穿防火墙等功能,而且因为体积小,安装隐蔽,非常适合这次黑人计划。

    将其服务器端程序运行打开,在客户端设置中,设置反弹连接端口,默认为1228端口设置中,输入这个域名作为地址。

    这里其实可以输入自己机房的ip,但方杰可不想太明目张胆地暴露自己,所以用了这个一直没被启用的dns域名服务器作为代理服务器,如果对方追踪过来,那也得先过域名服务器那一关。

    某种角度上说,其实就是找了个肉机,至于更复杂的肉机他也不是不能弄,只是嫌麻烦,这又不是什么顶级黑客大战,没必要太过兴师动众。

    在“安装文件名”中,输入木马服务器程序文件名,默认使用系统进程因此很具有迷惑性。

    在“activex插件启动模块”中输入activex插件安装模块名,最后点击“生成”按钮。

    这便生成了一个木马服务器端程序。

    接下来,将该木马服务器程序上传到这个域名服务商提供的免费网站空间中去,得到了一个下载链接地址。

    再接下来,方杰编写了一段代码程序,将“outputpath”参数设置为生成溢出图片的输出路径,url则为后台下载的木马程序网络链接地址。

    将这段代码挂到网站空间里执行,便生成了一个名为的溢出图片文件,这个图片文件虽然是图片格式,但实际上是无法显示的。

    只要在某台电脑上运行打开这个图片,就会在后台自动下载网站上放置的木马后门程序,并自动安装执行。

    方杰接下来要做的,就是把这个空白图片通过msn发送给罗伯特。

    但这么做太low了,也容易引起对方的警觉。

    所以他的方式更风骚——直接把自己的msn头像,换成了这张图片。

    然后……

    “罗伯特先生,您否能再考虑考虑?”

    通过msn,方杰发了一句话过去。

    没一会儿,罗伯特在聊天窗里回道:“去死吧,chink!请不

本章未完,点击下一页继续...

上一页 目录 下一页