靶机地址:http://219.153.49.228:43960/news.asp?id=1

很明显这里使用了防注入系统,那么我们就来简单的做一个小测试


既然做了记录,那么就来看看它的记录文件

于是想着构造一个ASP一句话写进入

结果失败,那么就对对一句话木马进行一个简易的加密吧:

成功执行,之后使用菜刀进行连接!


之后根据提示Key在目录下可以查看目录来看看,最后在C盘根目录中查询到:


key为:mozhefd5a44d93bdc8ba75e24c3dc600
本文通过实例演示如何绕过防注入系统,实现对目标服务器的访问及数据获取过程。介绍了从测试、记录文件分析到利用加密的一句话木马进行远程控制的详细步骤。
靶机地址:http://219.153.49.228:43960/news.asp?id=1

很明显这里使用了防注入系统,那么我们就来简单的做一个小测试


既然做了记录,那么就来看看它的记录文件

于是想着构造一个ASP一句话写进入

结果失败,那么就对对一句话木马进行一个简易的加密吧:

成功执行,之后使用菜刀进行连接!


之后根据提示Key在目录下可以查看目录来看看,最后在C盘根目录中查询到:


key为:mozhefd5a44d93bdc8ba75e24c3dc600
1108

被折叠的 条评论
为什么被折叠?