webshell后门分析
2021-05-31 10:58:31 Author: mp.weixin.qq.com(查看原文) 阅读量:102 收藏


文章来源:web安全工具库

一、访问上传的木马文件

http://192.168.1.104/1.asp

二、点击F12,打开谷歌自带的开发人员工具,点击network

三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码

四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改

注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送

禁止非法,后果自负

如侵权请私聊公众号删文

推荐文章++++

*Pystinger - 使用Webshell绕过防火墙进行流量转发

*WEBshell与文件上传漏洞

*一次服务器被传webshell事件溯源


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650513121&idx=2&sn=66048ff6c844fbabe2a18c32c1f4d4be&chksm=83bafb05b4cd7213d74003cdf586152c21073f8c42e63ce002f5624437d6239bd0e0fba4113d#rd
如有侵权请联系:admin#unsafe.sh