webshell后门分析 - Kirin博客

webshell后门分析

作者: Bee

全网最全的网络资源分享网站

标签:

webshell

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

一、访问上传的木马文件

http://192.168.1.104/1.asp

二、点击F12,打开谷歌自带的开发人员工具,点击network

三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码

四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改

注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送

本文最后更新于2021-3-11,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《webshell后门分析》 发布于2021-3-11

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫