webshell菜刀后门分析 - Kirin博客

webshell菜刀后门分析

作者: Bee

全网最全的网络资源分享网站

标签:

shellweb菜刀

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

流量卡广告 Kirin影视 联系站长QQ

一、WSockExpert,一款对进程抓包的软件


二、打开菜刀,并在WSExplore中找到菜刀进程,右击,打开进程

三、在菜刀中添加一句话木马地址及密码,并连接

四、查看WSExplore,会发现两条可疑的数据包,地址和其他的不一样,提交信息中也有一句话木马地址和密码

分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《webshell菜刀后门分析》 发布于2021-7-1

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫