漏洞后門都有以下類型:
賬戶后門:在被入侵的服務器上設置一個賬戶,留下以后進入的渠道,也是攻擊者常用的方式之一。賬戶后門可以是一個新建的賬戶,也可以對一個現有的賬戶進行提權。例如,攻擊者將系統默認的Guest賬戶啟用(甚至可以用“已被禁用的Guest賬戶”實現遠程登錄),設置口令并加到管理員組,當攻擊者下次來訪問系統時,就可以利用此賬戶登錄到系統,并獲得系統管理員權限。通過“被禁用的Guest賬戶”實現遠程控制是通過修改注冊表中的SAM來實現的。SAM(Security AccountManager)是專門用來管理Windows系統中賬戶的數據庫,里面存放了賬戶的所有屬性,包括賬戶的配置文件路徑、賬戶權限、賬戶口令等。通過權限提升工具,把管理員權限提升為System權限,打開注冊表編輯器,把Guest賬號權限克隆為管理員權限,最后將該Guest賬戶禁用。通過上述步驟,就能把Guest賬戶變成管理員權限的賬戶。
漏洞后門:攻擊者不僅可以通過漏洞實現最初的入侵,還能通過制造漏洞來留下系統后門。例如,Unicode漏洞可導致客戶端通過構造Unicode字符來非法訪問服務器端系統文件夾下的cmd.exe,使客戶端可通過IE瀏覽器在服務器上執行命令。
木馬后門:木馬也是攻擊者經常使用的一種后門。在目標系統上安裝木馬后,攻擊者可以對被入侵的系統進行遠程控制或者竊取信息。設置的方式較多,攻擊者向管理員郵箱發送一個帶木馬程序的電子郵件,使用誘惑性較強的標題吸引管理員,或者利用系統漏洞執行郵件中的木馬程序,從而獲得系統的控制權。
腳本后門:隨著ASP、JSP等腳本語言的廣泛使用,大量的攻擊者開始使用腳本編寫的后門程序。腳本后門相比特洛伊木馬程序,不需要在系統上進行安裝和執行。攻擊者只需要將該后門腳本放置在Web可以訪問到的目錄下,就可以通過瀏覽器訪問到腳本,利用腳本實現相應的功能,包括上傳文件、下載資源或破壞系統等。