首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

【新手科普】盘点常见的Web后门

清日志 留后门 其中的传小马上大马就是我们要说的小马大马了,小马的功能一般都比较单一,作用一般是向服务器中写入文件数据。...不过网上很多的大马都加了后门,例如图中的这款从mumaasp.com这个网站下载的一款大马会将木马的地址和密码提交到http://www.mumaasp.com/xz/sx.asp这个网址 ?...中国菜刀和一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...asp一句话木马: php一句话木马: <?php @eval($_POST[pass]);?...使用方式可以参考meterpreter 参考链接](http://www.evil0x.com/posts/838.html webacoo webacoo是用base64编码后隐藏在Cookie头中,

3.3K90

初级渗透教学

,UPLOAD加载,UPFILE上传,COOKIS=( )  7,〓数据库备份拿WEBSHELL和一句话木马入侵〓 通常进入后台了,发现有数据库备份,拿WEBSHELL吧,找一个添加产品的地方,传一个大马...MYSQL数据库,且是DB权限,或者是SA权限,能够列目录,那么就好办了,找到网站的目录,目录通常在D和E盘,备份个小马,合地址访问看看成功没,直接备份大马貌似不行,成功后,再输入大马内容,拿到WEBSHELL...9,〓找后台〓 找后台,一般默认为admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon...,user.asp,admin/index.asp,当然,这只是默认,一些大网站不可能还用admin作为后台,有的隐藏很深,可以简单用site:网站 inurl:后台来猜,或者下载源HTML文件分析找出后台...,直接空的,那么可以构建两个上传,第一个传JPG的图片,第二个传ASP马(大马),记住,大马后面要有个空格才行,如果一个网站地址出现文件类型不正确,请重新上传,那么证明%90可以拿到WEBSHELL,只是格式不对

3.6K30

Python安全运维实战:针对几种特定隐藏方式的Webshell查杀

利用ntfs交换数据流隐藏文件的方式很久以前就出现了,介绍利用这种方式来隐藏webshell的文章也不少。...这种隐藏方式主要针对一句话木马,因为如果被包含的文件为大马则失去了隐藏的意义(若被包含的文件为大马,会直接跳转到大马页面,原页面也就相当于被篡改了,很容易就会被发现)。...整体逻辑很简单,首先遍历web应用所在的文件夹,找出所有利用ntfs交换数据流隐藏的文件,组成一个list;其次遍历所有.asp文件(以asp为例),找出所有采用了包含头的.asp文件,将其路径作为value...与之前的list做对比,若在dict中发现了存在于list中的元素,则断定它为webshell,最后将其路径输出,并同时将包含它的.asp文件路径输出。...\C:\inetpub\wwwroot\aux.asp)。

1K30

铜的大马士革(Damascene)工艺

这篇笔记介绍下铜的大马士革镶嵌工艺。小豆芽之前对于金属图案的理解是先沉积一层金属,然后再通过干法刻蚀的方法形成图案。最近才发现自己的理解不够全面。...因此,人们提出了大马士革镶嵌(Damascene plating)的方法来形成铜的互联线。 大马士革镶嵌本来是指将多种金属镶嵌在一起,用于制作精美的工艺品,如下图所示。...(图片来自https://www.xuehua.us/2018/06/20/原创设计典范-大马士革镶嵌黄金戒指/) 对于铜互联线的镶嵌工艺,正是借鉴了这一思想,先是对介质进行刻蚀,形成孔洞,然后沉积金属铜...图片来自https://commons.wikimedia.org/wiki/File:Dual-Damascene-Prozess_(self_aligned;_Schautafel).svg) 以上是对大马士革镶嵌工艺的简单介绍...在半导体工艺流程中,大马士革镶嵌工艺是非常重要的一个步骤。细想起来,也就是捡软柿子捏,无法直接对Cu刻蚀,就欺负软柿子——介质层,然后让硬柿子填充到安排好的座位中。

12.1K40

emlog系统getshell的教程(带剧情)

√ 那就是在未登入状态这里竟然爆了个用户 那我们接下来直接试一波账号密码 然后咱就直接进入了他的后台 那好接下来我们打开发布文章,试试看能不能在这把大马传上去 显而易见的是,这里限制了我们的上传后缀...没有关系,机智聪明的我发现,这里添加asp为后缀是不被过滤的 接下来就试试传我们的asp马 Emmm, 这还让不让人玩了????!...那么我就想,如果我把我的大马插入模板zip,那是不是可以成功绕过呢?...,并且我上传的大马名字是safe.php 所以接下来我们打开www.xxx.cn/content/templates/red_zui/safe.php?...故事的最后我把大马删除并提醒了管理员及时修改弱密码,小朋友们,我们一定不能做坏事呀~~~ 以上故事纯属虚构,请各位遵守国家规定,不能违法犯法,遵守纪律从你我做起

64610

实战|记录一次渗透测试项目

数了一下,大概就是一个服务器上搭了十几个应用(服务器够强大),抽了几个出来访问,发现都是老古董,asp语言开发的站,那数据库就是access的咯,可能就是RP好,注入拿下解出账号密码admin/amdin888...然后到数据库备份的地方,我们要先复制好刚才成功上传的图片地址,然后到数据库备份处,就是通过数据库备份功能把jpg的一句话木马的格式改成asp。 ? ?...但是这里没有提示,那就应该是第一种) 解决方法: 1、重新设置一下cmd路径:如setp:C:\inetpub\wwwroot\cmd.exe 2、上传一个大马寻找可读写目录...换第二个方法上传个大马(还是上面一样的操作,数据库备份)有人可能会说,用菜刀直接添加一个文件加入大马代码,试过了,加不进去撒。不让保存。 大马上传成功,使用大马探测本地可读写目录。

1.8K20

实战|记录一次渗透测试项目

数了一下,大概就是一个服务器上搭了十几个应用(服务器够强大),抽了几个出来访问,发现都是老古董,asp语言开发的站,那数据库就是access的咯,可能就是RP好,注入拿下解出账号密码admin/amdin888...然后到数据库备份的地方,我们要先复制好刚才成功上传的图片地址,然后到数据库备份处,就是通过数据库备份功能把jpg的一句话木马的格式改成asp。 ? ?...但是这里没有提示,那就应该是第一种) 解决方法: 1、重新设置一下cmd路径:如setp:C:\inetpub\wwwroot\cmd.exe 2、上传一个大马寻找可读写目录...换第二个方法上传个大马(还是上面一样的操作,数据库备份)有人可能会说,用菜刀直接添加一个文件加入大马代码,试过了,加不进去撒。不让保存。 大马上传成功,使用大马探测本地可读写目录。

1.1K30

复习 - 文件上传

ls -l ... a -> /etc/passwd $ zip --symlinks 1.zip a 常见木马 一句话木马,即整个shell代码量只有一行,一般是系统执行函数 小马,体积小,容易隐藏...大马,代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵检测系统检测。大马体积比较大,隐蔽性不好,而大多代码如不加密很容易被杀毒软件检测出来。.../sample01.asp FCKeditor/_samples/asp/sample02.asp FCKeditor/_samples/asp/sample03.asp FCKeditor/_samples...此时会在网站目录下递归创建xx.asp/x.asp目录,但是此处内层目录x.asp会被重命名为x_asp,即创建了/xx.asp/x_asp,可以将文件上传到xx.asp目录,配合IIS6.0目录解析漏洞进行利用.../connectors/asp/connector.asp?

1.2K30

关于黑产暗链的分析与看法

黑链主要分为前端劫持与服务端劫持前端劫持一般通过JS进行跳转劫持,也有时候会直接通过修改页面内容来进行服务端劫持,也称为后端劫持,一般通过修改asp,jsp,php来进行劫持跳转,一般劫持的脚本页面为conn.php...图7 大马后门 2018-10-24 23:45:16时刻被攻击者上传了一句话木马。...可以与菜刀等黑客工具配合使用,之后紧接着在23:52:21时刻又上传大马文件,为了更好的持续性攻击网站,因此,基本上可以确定攻击者思维,通过文件上传或者远程命令执行之类的漏洞,先上传一句话木马,后上传大马...www.freebuf.com/articles/network/186071.html 3、 https://www.freebuf.com/articles/web/222060.html 6、暗链的隐藏方式

1.9K20

webshell 常见 Bypass waf 技巧总结

,接下来就由我带各位小伙伴们一起踏上大马免杀之路,不喜勿喷。...一. webshell 免杀 0x0 php 内置函数加密 小例子: 在制作免杀大马之前,我们先来看看,一个带后门的免杀 php 大马是如何制作的。 ? 在后门网站 webshell8 下载好大马。...更小更方便 为了减小大马体积,我们常常使用 php 读取网络文件 curl, fsockopen ,file_get_contents 函数,这样的大马整体体积甚至只有几百字节,但是要注意,目标网站要是禁用了...,远程读取的某个函数,别喷我这样的大马根本不法运行,还有读取效率问题。...后门隐藏与去除 关于后门的隐藏我不会给详细代码,只是分享一些,常见思路罢了(表哥可以把菜刀从我脖子拿开了嘛。。) 0x5 隐藏 收信代码网站简单 base64 加密就 OK 了?

2.3K11

【CSS】元素显示与隐藏 ( display 隐藏对象 | visibility 隐藏对象 | overflow 隐藏对象 )

一、元素的显示与隐藏 ---- 在开发中 , 经常需要使用到 元素的显示 与 隐藏 , 默认状态下 , 按钮下面没有任何内容 ; 将鼠标移动到 红色按钮 后 , 显示一个对话框布局 ;...控制 元素的 显示 与 隐藏 的样式有如下三种 : display visibility overflow 二、display 隐藏对象 ---- 1、display 隐藏对象语法说明 为标签元素设置...使用 display 隐藏元素 , 该元素就会从标准流中脱离 , 后面的元素会顶上 ; 代码示例 : <!...; 三、visibility 隐藏对象 ---- 1、visibility 隐藏对象语法说明 visibility 的属性值 默认为 inherit , 继承自父元素 , 一般默认都是可见的 ; 一般情况下父元素设置不可见...---- 1、overflow 隐藏对象语法说明 overflow 只能对超出部分隐藏代码 ; overflow 可设置的值 : visible : 子元素超出父容器的部分仍然显示 ; hidden

5K30

从目录信息泄露到渗透内网

教程列表见微信公众号底部菜单 1、目录信息泄露 目录信息泄露是指当当前目录无index.html/index.asp/index.php/index.asp.net等指定主页的情况下,直接显示目录下所有的文件及其目录...图6获取上传页面 7、构造文件解析漏洞 在文件上传页面,通过查看,发现可以直接创建自定义文件,在该目录中创建1.asp文件夹,如图7所示,可以直接船舰1.asp文件夹;然后选择文件上传,如图8所示,构造一个...图7创建1.asp文件夹 图8上传1.avi文件 通过浏览1.avi获取文件的url地址,如图9所示,将多数体链接地址复制下来,直接获取webshell,使用中国菜刀管理工具,顺利获取webshell...图9获取webshell地址 图10获取webshell 8、获取数据库密码 通过中国菜刀后门管理工具,上传一个asp大马,有时候webshell会被查杀或者防火墙拦截,如图11所示上传一个免杀的webshell...大马,通过大马对网站文件进行查看,在web.config文件中获取了mssql数据库sa账号和密码“fds%$fDF”。

3.1K90
领券