webshell后门分析

  • A+
所属分类:安全文章

webshell后门分析

文章来源:web安全工具库

一、访问上传的木马文件


http://192.168.1.104/1.asp


webshell后门分析


二、点击F12,打开谷歌自带的开发人员工具,点击network


webshell后门分析


三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码


webshell后门分析


四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改


webshell后门分析


注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送


禁止非法,后果自负


如侵权请私聊公众号删文

webshell后门分析


推荐文章++++

webshell后门分析

*Pystinger - 使用Webshell绕过防火墙进行流量转发

*WEBshell与文件上传漏洞

*一次服务器被传webshell事件溯源


webshell后门分析

webshell后门分析

本文始发于微信公众号(黑白之道):webshell后门分析

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: