Chinaunix首页 | 论坛 | 博客
  • 博客访问: 68955
  • 博文数量: 82
  • 博客积分: 5150
  • 博客等级: 大校
  • 技术积分: 1250
  • 用 户 组: 普通用户
  • 注册时间: 2008-12-30 16:03
文章分类
文章存档

2011年(1)

2010年(47)

2009年(34)

我的朋友

分类: IT业界

2010-11-24 14:11:10

无论你的asp木马写得多么好,基本总会调用到WSCRIPT.SHELL和Scripting.FileSystemObject这两个对象。有经验的网管可以运行查找功能,让你的木马无处可逃。(这里我也顺便给大家提供一个启明星工作室编写的查找asp木马的工具,见附件)我们能不能做到调用这两个对象的asp木马不放在肉鸡上,需要时能够随时上传运行呢?runasp.asp是一个用asp实现asp文件的运行的脚本,虽然还有很多bug,但是对我们调用执行asp木马是足够用了。更为可怕的是我在runasp.asp里调用测试一些恶意代码时,居然躲过了瑞星的查杀。图2。(由于runasp.asp代码太多,文章里不方便列出,我已将其放在附件里了,大家可以自己研究一下)我们将runasp.asp放在肉鸡上是不是一个很好的asp触发器后门

我们要让asp木马具备系统权限。我们的木马现在隐匿得很深,躲过了细心网管和杀毒软件,不具备系统权限我们心有不甘。让asp木马具备系统权限的方法有三种,第一种是在iis管理器中的主目录选项里将应用程序保护选择为:低(iis进程)图3。第二种是将"IWAM_machine"这一用户加入administrators组即可。这两种方法我想大家也许都耳熟能详了,但第3种也许就不为人所知了。netbox是一款由北京综艺达软件技术有限公司自主研制的编译及开发工具


阅读(246) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~