MSHTA漏洞為黑客大開遠(yuǎn)程控制之門(圖)
更新時間:2007年01月16日 00:00:00 作者:
這是一個可以讓黑客欣喜若狂的新漏洞,一旦該漏洞被激活,就會有大量計算機(jī)成為黑客手中的肉雞,被人遠(yuǎn)程控制不可避免……
微軟的Windows操作系統(tǒng)在進(jìn)行了短暫的“喘息”后,近日又在攻擊愛好者不懈努力下,被成功找出幾個高危的系統(tǒng)安全漏洞,而Microsoft Windows MSHTA腳本執(zhí)行漏洞就是其中的重要一員。
安全公告牌
MSHTA即HTA,此處的MS主要用于強(qiáng)調(diào)這是微軟的漏洞,HTA全名為HTML Application,就是HTML應(yīng)用程序,其實只要簡單地用“hta”為擴(kuò)展名保存HTML頁面就算創(chuàng)建了一個HTA文件。以前就有很多惡意代碼利用它,但是隨著用戶安全意識的提高,以及安全廠商將它列入黑名單,這些含有HTA代碼的文件發(fā)揮的破壞作用已大不如前了。然而,Windows MSHTA腳本執(zhí)行漏洞的出現(xiàn),使得潘多拉的魔盒再次開啟,噩夢開始……
攻擊者可利用此漏洞控制受影響的系統(tǒng),進(jìn)行惡意程序的安裝、系統(tǒng)文件的管理等,或創(chuàng)建一個擁有完全控制權(quán)限的管理員賬號。
原理
Microsoft HTML Application Host(MSHTA)是Microsoft Windows操作系統(tǒng)的一部分,必須使用它才能執(zhí)行HTA文件。而Windows Shell中存在遠(yuǎn)程代碼執(zhí)行漏洞,起因就是系統(tǒng)不能正確識別文件的關(guān)聯(lián)程序。
其實說簡單一點就是Windows系統(tǒng)在處理文件關(guān)聯(lián)程序的時候出現(xiàn)了問題。例如,用戶本來想用Winamp打開一個文件后綴為“mp3”的文件,但卻沒能正確調(diào)用Winamp程序而調(diào)用了另一個程序打開了這個“mp3”文件。這個漏洞就是這樣,用戶運行惡意文件后,系統(tǒng)會調(diào)用MSHTA打開這個文件,如果這個文件中包含有HTA代碼,那么系統(tǒng)就會立刻執(zhí)行這段代碼,從而引發(fā)各種安全問題。
配置木馬服務(wù)端
攻擊者想要成功利用該漏洞進(jìn)行遠(yuǎn)程控制的話,首先就得配置一個木馬的服務(wù)端程序。通過木馬程序,就可在圖形化的狀態(tài)下進(jìn)行遠(yuǎn)程控制,這樣操作起來更加簡單方便。
當(dāng)我們成功激活被攻擊計算機(jī)上的Windows MSHTA腳本執(zhí)行漏洞后,該計算機(jī)就會自動下載我們設(shè)置的服務(wù)端程序,我們即可對它進(jìn)行遠(yuǎn)程控制操作。
今天,我們可以采用的木馬是最新的國產(chǎn)木馬“流螢”,在它的幫助下,我們可以非常方便地通過客戶端中的各個按鈕進(jìn)行遠(yuǎn)程控制。
運行流螢?zāi)抉R的客戶端程序,在彈出的操作界面中點擊工具欄上的“配置服務(wù)端”按鈕。在彈出的“配置服務(wù)端”窗口中,就可開始配置我們的服務(wù)端程序(見圖)。
javascript:if(this.width>screen.width-600)this.style.width=screen.width-600;" border=0>
由于木馬“流螢”采用了流行的反彈連接技術(shù),所以要在“DNS域名”中設(shè)置用于服務(wù)端程序反彈連接的IP地址,也就是本地計算機(jī)當(dāng)前的IP地址。當(dāng)然,攻擊者也可采用其他木馬進(jìn)行反彈連接的操作。
在“連接端口”中設(shè)置用于服務(wù)端程序和客戶端(即被攻擊的計算機(jī)和進(jìn)行攻擊的計算機(jī))進(jìn)行數(shù)據(jù)傳輸?shù)谋O(jiān)聽端口?!氨孀R密碼”就是服務(wù)端程序在上線時的確認(rèn)密碼,如果辨識密碼不正確,攻擊者將不能對被攻擊計算機(jī)進(jìn)行控制。
“流螢”在服務(wù)端的隱藏方式上采用了現(xiàn)在流行的線程插入的方法,選中“是否生成dll進(jìn)程插入類型”選項后,用戶可根據(jù)自己的需要,選擇將生成的服務(wù)端程序進(jìn)程插入到資源管理器程序explorer.exe的進(jìn)程中或IE瀏覽器的IEXPLORE.EXE進(jìn)程中實施服務(wù)端隱藏。這樣不但可以輕松穿透大多數(shù)個人防火墻,而且在進(jìn)程管理器中也無法查到該進(jìn)程。
現(xiàn)在,所有的設(shè)置已經(jīng)完成,最后點擊“生成”按鈕就可生成我們需要的服務(wù)端程序。生成的服務(wù)端程序只有13KB,極其有利于被攻擊的計算機(jī)進(jìn)行下載。
漏洞的利用
木馬服務(wù)端的配置完成,只是完成了整個攻擊過程中的很小一部分。下面,我們就要一鼓作氣,完成所有的操作,目的就是為了擁有更多的肉雞。
現(xiàn)在我們來看看這個漏洞是如何被攻擊者利用的。首先從網(wǎng)上下載Windows MSHTA腳本執(zhí)行漏洞的利用工具,之后打開命令提示符窗口,進(jìn)入漏洞利用工具所在的文件夾,然后查看工具的使用方法。
“Usage:C:\2005016.exe htafilename savefilename”,該語句的含義是可通過利用工具將一個HTA文件轉(zhuǎn)化為一個可以成功利用Windows MSHTA腳本執(zhí)行漏洞的文件(文件格式不確定,用戶可以任意取,但文件的后綴名一定不能和系統(tǒng)中已有的文件后綴名相同),看來我們首先需要編寫一個HTA文件。
能夠編寫HTA文件的語言有很多,包括VBscript、Perl等,用戶完全可以根據(jù)自己的愛好以及每種語言的特點來選擇編寫語言。下面就以VBscript為范例來編寫一個HTA文件。
打開記事本程序,輸入一段VBscript代碼(下載地址:http://www.mh.fy.cn/2005/2.rar)。
這段代碼的含義是從網(wǎng)上下載代碼中設(shè)置的鏈接文件,下載完成后運行該文件。其實這個文件就是我們配置完成后上傳到網(wǎng)絡(luò)空間的木馬服務(wù)端程序。代碼輸入完成后,將該文件命名為mm.hta即可。
現(xiàn)在重新運行漏洞利用工具,然后輸入命令“2005016.exe mm.hta mm.mm”,這樣就可生成一個名為“mm.mm”的惡意文件。如果你怕文件的后綴名被對方識破,可以采用類似于“d0c”這樣的后綴名。
利用漏洞的惡意文件生成之后,你就可通過各種各樣的方法將它傳播出去,例如藏在電子郵件的附件中、通過即時通訊軟件發(fā)給別人、在論壇上發(fā)帖等。
只要被攻擊的用戶雙擊運行了該文件,被攻擊的計算機(jī)的系統(tǒng)就會下載并運行已經(jīng)設(shè)置的鏈接文件,進(jìn)而受遠(yuǎn)程計算機(jī)的控制。
攻擊者可通過客戶端程序中的各個命令對被攻擊的計算機(jī)進(jìn)行遠(yuǎn)程控制,包括文件管理、屏幕管理、注冊表管理等。
防范措施:用戶想要成功地對Windows MSHTA腳本執(zhí)行漏洞進(jìn)行防范,最簡單的方法就是盡快安裝微軟推出的安全補(bǔ)丁,這樣就可徹底根除該漏洞對系統(tǒng)的危害。當(dāng)然還可通過安裝殺毒軟件對利用該漏洞下載的惡意程序進(jìn)行查殺,從而進(jìn)行防范。
微軟的Windows操作系統(tǒng)在進(jìn)行了短暫的“喘息”后,近日又在攻擊愛好者不懈努力下,被成功找出幾個高危的系統(tǒng)安全漏洞,而Microsoft Windows MSHTA腳本執(zhí)行漏洞就是其中的重要一員。
安全公告牌
MSHTA即HTA,此處的MS主要用于強(qiáng)調(diào)這是微軟的漏洞,HTA全名為HTML Application,就是HTML應(yīng)用程序,其實只要簡單地用“hta”為擴(kuò)展名保存HTML頁面就算創(chuàng)建了一個HTA文件。以前就有很多惡意代碼利用它,但是隨著用戶安全意識的提高,以及安全廠商將它列入黑名單,這些含有HTA代碼的文件發(fā)揮的破壞作用已大不如前了。然而,Windows MSHTA腳本執(zhí)行漏洞的出現(xiàn),使得潘多拉的魔盒再次開啟,噩夢開始……
攻擊者可利用此漏洞控制受影響的系統(tǒng),進(jìn)行惡意程序的安裝、系統(tǒng)文件的管理等,或創(chuàng)建一個擁有完全控制權(quán)限的管理員賬號。
原理
Microsoft HTML Application Host(MSHTA)是Microsoft Windows操作系統(tǒng)的一部分,必須使用它才能執(zhí)行HTA文件。而Windows Shell中存在遠(yuǎn)程代碼執(zhí)行漏洞,起因就是系統(tǒng)不能正確識別文件的關(guān)聯(lián)程序。
其實說簡單一點就是Windows系統(tǒng)在處理文件關(guān)聯(lián)程序的時候出現(xiàn)了問題。例如,用戶本來想用Winamp打開一個文件后綴為“mp3”的文件,但卻沒能正確調(diào)用Winamp程序而調(diào)用了另一個程序打開了這個“mp3”文件。這個漏洞就是這樣,用戶運行惡意文件后,系統(tǒng)會調(diào)用MSHTA打開這個文件,如果這個文件中包含有HTA代碼,那么系統(tǒng)就會立刻執(zhí)行這段代碼,從而引發(fā)各種安全問題。
配置木馬服務(wù)端
攻擊者想要成功利用該漏洞進(jìn)行遠(yuǎn)程控制的話,首先就得配置一個木馬的服務(wù)端程序。通過木馬程序,就可在圖形化的狀態(tài)下進(jìn)行遠(yuǎn)程控制,這樣操作起來更加簡單方便。
當(dāng)我們成功激活被攻擊計算機(jī)上的Windows MSHTA腳本執(zhí)行漏洞后,該計算機(jī)就會自動下載我們設(shè)置的服務(wù)端程序,我們即可對它進(jìn)行遠(yuǎn)程控制操作。
今天,我們可以采用的木馬是最新的國產(chǎn)木馬“流螢”,在它的幫助下,我們可以非常方便地通過客戶端中的各個按鈕進(jìn)行遠(yuǎn)程控制。
運行流螢?zāi)抉R的客戶端程序,在彈出的操作界面中點擊工具欄上的“配置服務(wù)端”按鈕。在彈出的“配置服務(wù)端”窗口中,就可開始配置我們的服務(wù)端程序(見圖)。
javascript:if(this.width>screen.width-600)this.style.width=screen.width-600;" border=0>
由于木馬“流螢”采用了流行的反彈連接技術(shù),所以要在“DNS域名”中設(shè)置用于服務(wù)端程序反彈連接的IP地址,也就是本地計算機(jī)當(dāng)前的IP地址。當(dāng)然,攻擊者也可采用其他木馬進(jìn)行反彈連接的操作。
在“連接端口”中設(shè)置用于服務(wù)端程序和客戶端(即被攻擊的計算機(jī)和進(jìn)行攻擊的計算機(jī))進(jìn)行數(shù)據(jù)傳輸?shù)谋O(jiān)聽端口?!氨孀R密碼”就是服務(wù)端程序在上線時的確認(rèn)密碼,如果辨識密碼不正確,攻擊者將不能對被攻擊計算機(jī)進(jìn)行控制。
“流螢”在服務(wù)端的隱藏方式上采用了現(xiàn)在流行的線程插入的方法,選中“是否生成dll進(jìn)程插入類型”選項后,用戶可根據(jù)自己的需要,選擇將生成的服務(wù)端程序進(jìn)程插入到資源管理器程序explorer.exe的進(jìn)程中或IE瀏覽器的IEXPLORE.EXE進(jìn)程中實施服務(wù)端隱藏。這樣不但可以輕松穿透大多數(shù)個人防火墻,而且在進(jìn)程管理器中也無法查到該進(jìn)程。
現(xiàn)在,所有的設(shè)置已經(jīng)完成,最后點擊“生成”按鈕就可生成我們需要的服務(wù)端程序。生成的服務(wù)端程序只有13KB,極其有利于被攻擊的計算機(jī)進(jìn)行下載。
漏洞的利用
木馬服務(wù)端的配置完成,只是完成了整個攻擊過程中的很小一部分。下面,我們就要一鼓作氣,完成所有的操作,目的就是為了擁有更多的肉雞。
現(xiàn)在我們來看看這個漏洞是如何被攻擊者利用的。首先從網(wǎng)上下載Windows MSHTA腳本執(zhí)行漏洞的利用工具,之后打開命令提示符窗口,進(jìn)入漏洞利用工具所在的文件夾,然后查看工具的使用方法。
“Usage:C:\2005016.exe htafilename savefilename”,該語句的含義是可通過利用工具將一個HTA文件轉(zhuǎn)化為一個可以成功利用Windows MSHTA腳本執(zhí)行漏洞的文件(文件格式不確定,用戶可以任意取,但文件的后綴名一定不能和系統(tǒng)中已有的文件后綴名相同),看來我們首先需要編寫一個HTA文件。
能夠編寫HTA文件的語言有很多,包括VBscript、Perl等,用戶完全可以根據(jù)自己的愛好以及每種語言的特點來選擇編寫語言。下面就以VBscript為范例來編寫一個HTA文件。
打開記事本程序,輸入一段VBscript代碼(下載地址:http://www.mh.fy.cn/2005/2.rar)。
這段代碼的含義是從網(wǎng)上下載代碼中設(shè)置的鏈接文件,下載完成后運行該文件。其實這個文件就是我們配置完成后上傳到網(wǎng)絡(luò)空間的木馬服務(wù)端程序。代碼輸入完成后,將該文件命名為mm.hta即可。
現(xiàn)在重新運行漏洞利用工具,然后輸入命令“2005016.exe mm.hta mm.mm”,這樣就可生成一個名為“mm.mm”的惡意文件。如果你怕文件的后綴名被對方識破,可以采用類似于“d0c”這樣的后綴名。
利用漏洞的惡意文件生成之后,你就可通過各種各樣的方法將它傳播出去,例如藏在電子郵件的附件中、通過即時通訊軟件發(fā)給別人、在論壇上發(fā)帖等。
只要被攻擊的用戶雙擊運行了該文件,被攻擊的計算機(jī)的系統(tǒng)就會下載并運行已經(jīng)設(shè)置的鏈接文件,進(jìn)而受遠(yuǎn)程計算機(jī)的控制。
攻擊者可通過客戶端程序中的各個命令對被攻擊的計算機(jī)進(jìn)行遠(yuǎn)程控制,包括文件管理、屏幕管理、注冊表管理等。
防范措施:用戶想要成功地對Windows MSHTA腳本執(zhí)行漏洞進(jìn)行防范,最簡單的方法就是盡快安裝微軟推出的安全補(bǔ)丁,這樣就可徹底根除該漏洞對系統(tǒng)的危害。當(dāng)然還可通過安裝殺毒軟件對利用該漏洞下載的惡意程序進(jìn)行查殺,從而進(jìn)行防范。
您可能感興趣的文章:
相關(guān)文章
利用DWRCC突破天網(wǎng)防火墻(經(jīng)驗)(圖)
利用DWRCC突破天網(wǎng)防火墻(經(jīng)驗)(圖)...2007-01-01獲得leadbbs論壇站webshell后進(jìn)后臺最簡便之法
獲得leadbbs論壇站webshell后進(jìn)后臺最簡便之法...2007-01-012007 10.30動易網(wǎng)站管理系統(tǒng)vote.asp頁面存在SQL注入漏洞
2007 10.30動易網(wǎng)站管理系統(tǒng)vote.asp頁面存在SQL注入漏洞...2007-12-12