学会检测菜刀后门

华盟原创文章投稿奖励计划

  相信有一部分道友对检测菜刀后门已经很熟悉了,那么本文的主旨便是给那些不会检测自家菜刀是否含有后门的道友略作提醒一下,以免自己辛苦半天拿到shell,而人家略作手脚就让你把shell发过去了。相信各位道友想到此处也会心里不舒服的吧~

  首先,我们拿度娘做实验吧,假设我们得到的shell地址为:http://www.2cto.com/x.asp(PS:只是演示,也许有大牛能有这个shell,哈哈)密码为:asp

    学会检测菜刀后门

  而后,我们用自家的菜刀去连接这个shell,注意先打开抓包工具,设置抓这个菜刀进程的包,抓包工具很多,诸位道友可自行选择。(PS:我用的是SRSniffer V0.5)

  学会检测菜刀后门

  很明显是有问题的了,那么我们就来分析下发出了什么数据

  学会检测菜刀后门

  就在我们连接shell时,这个菜刀首先是连接了那个地址。

 学会检测菜刀后门

  经过转换,很明显的看出来是发出了我们shell的信息,与我们之前设置的一模一样啊~

  学会检测菜刀后门

  这两个站的菜刀~~各位道友可要小心些了~(PS:个人略作检测了下,如有误,请以自身检测结果为准!)

原文地址:https://hack.77169.com/201509/211411.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容