<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("检测菜刀,菜刀后门,后门") PageTitle=stripHTML("学会检测菜刀后门") ArticleIntro=stripHTML("相信有一部分道友对检测菜刀后门已经很熟悉了,那么本文的主旨便是给那些不会检测自家菜刀是否含有后门的道友略作提醒一下,以免自己辛苦半天拿到shell,而人家略作手脚就让你把shell发过去了。") Articlecontent=stripHTML("相信有一部分道友对检测菜刀后门已经很熟悉了,那么本文的主旨便是给那些不会检测自家菜刀是否含有后门的道友略作提醒一下,以免自己辛苦半天拿到shell,而人家略作手…") ModuleName = stripHTML("hack") InfoID = stripHTML("211411") ChannelShortName=stripHTML("Hack") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("hack") %> 学会检测菜刀后门 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> Hack >> 新手入门 >> 正文

[组图]学会检测菜刀后门

2015/9/16 作者:HACK80 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

  相信有一部分道友对检测菜刀后门已经很熟悉了,那么本文的主旨便是给那些不会检测自家菜刀是否含有后门的道友略作提醒一下,以免自己辛苦半天拿到shell,而人家略作手脚就让你把shell发过去了。相信各位道友想到此处也会心里不舒服的吧~

  首先,我们拿度娘做实验吧,假设我们得到的shell地址为:http://www.2cto.com/x.asp(PS:只是演示,也许有大牛能有这个shell,哈哈)密码为:asp

   

  而后,我们用自家的菜刀去连接这个shell,注意先打开抓包工具,设置抓这个菜刀进程的包,抓包工具很多,诸位道友可自行选择。(PS:我用的是SRSniffer V0.5)

  

  很明显是有问题的了,那么我们就来分析下发出了什么数据包

  

  就在我们连接shell时,这个菜刀首先是连接了那个地址。

 

  经过转换,很明显的看出来是发出了我们shell的信息,与我们之前设置的一模一样啊~

  

  这两个站的菜刀~~各位道友可要小心些了~(PS:个人略作检测了下,如有误,请以自身检测结果为准!)