漏洞后门都有哪些类型
漏洞后门都有以下类型:
账户后门:在被入侵的服务器上设置一个账户,留下以后进入的渠道,也是攻击者常用的方式之一。账户后门可以是一个新建的账户,也可以对一个现有的账户进行提权。例如,攻击者将系统默认的Guest账户启用(甚至可以用“已被禁用的Guest账户”实现远程登录),设置口令并加到管理员组,当攻击者下次来访问系统时,就可以利用此账户登录到系统,并获得系统管理员权限。通过“被禁用的Guest账户”实现远程控制是通过修改注册表中的SAM来实现的。SAM(Security AccountManager)是专门用来管理Windows系统中账户的数据库,里面存放了账户的所有属性,包括账户的配置文件路径、账户权限、账户口令等。通过权限提升工具,把管理员权限提升为System权限,打开注册表编辑器,把Guest账号权限克隆为管理员权限,最后将该Guest账户禁用。通过上述步骤,就能把Guest账户变成管理员权限的账户。
漏洞后门:攻击者不仅可以通过漏洞实现最初的入侵,还能通过制造漏洞来留下系统后门。例如,Unicode漏洞可导致客户端通过构造Unicode字符来非法访问服务器端系统文件夹下的cmd.exe,使客户端可通过IE浏览器在服务器上执行命令。
木马后门:木马也是攻击者经常使用的一种后门。在目标系统上安装木马后,攻击者可以对被入侵的系统进行远程控制或者窃取信息。设置的方式较多,攻击者向管理员邮箱发送一个带木马程序的电子邮件,使用诱惑性较强的标题吸引管理员,或者利用系统漏洞执行邮件中的木马程序,从而获得系统的控制权。
脚本后门:随着ASP、JSP等脚本语言的广泛使用,大量的攻击者开始使用脚本编写的后门程序。脚本后门相比特洛伊木马程序,不需要在系统上进行安装和执行。攻击者只需要将该后门脚本放置在Web可以访问到的目录下,就可以通过浏览器访问到脚本,利用脚本实现相应的功能,包括上传文件、下载资源或破坏系统等。