webshell后门分析

admin 2021年10月3日08:13:54评论99 views字数 355阅读1分11秒阅读模式

webshell后门分析

文章来源:web安全工具库

一、访问上传的木马文件


http://192.168.1.104/1.asp


webshell后门分析


二、点击F12,打开谷歌自带的开发人员工具,点击network


webshell后门分析


三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码


webshell后门分析


四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改


webshell后门分析


注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送


禁止非法,后果自负


如侵权请私聊公众号删文

webshell后门分析


推荐文章++++

webshell后门分析

*Pystinger - 使用Webshell绕过防火墙进行流量转发

*WEBshell与文件上传漏洞

*一次服务器被传webshell事件溯源


webshell后门分析

webshell后门分析

本文始发于微信公众号(黑白之道):webshell后门分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月3日08:13:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   webshell后门分析http://cn-sec.com/archives/385185.html

发表评论

匿名网友 填写信息