webshell后门分析

华盟原创文章投稿奖励计划

文章来源:web安全工具库

一、访问上传的木马文件

http://192.168.1.104/1.asp

webshell后门分析

二、点击F12,打开谷歌自带的开发人员工具,点击network

webshell后门分析

三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码

webshell后门分析

四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改

webshell后门分析

注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送

禁止非法,后果自负

如侵权请私聊公众号删文

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/280620.html

发表评论