栏目导航: 首页 > 检测提权 > 免杀后门 > 内容

学会检测菜刀后门

www.hx99.net    时间: 2016-01-07    阅读: 次     整理: 华西安全网

 相信有一部分道友对检测菜刀后门已经很熟悉了,那么本文的主旨便是给那些不会检测自家菜刀是否含有后门的道友略作提醒一下,以免自己辛苦半天拿到shell,而人家略作手脚就让你把shell发过去了。相信各位道友想到此处也会心里不舒服的吧~
首先,我们拿度娘做实验吧,假设我们得到的shell地址为:http://www.codesec.net/x.asp(PS:只是演示,也许有大牛能有这个shell,哈哈)密码为:asp
学会检测菜刀后门
而后,我们用自家的菜刀去连接这个shell,注意先打开抓包工具,设置抓这个菜刀进程的包,抓包工具很多,诸位道友可自行选择。(PS:我用的是SRSniffer V0.5)
学会检测菜刀后门
很明显是有问题的了,那么我们就来分析下发出了什么数据包
学会检测菜刀后门
就在我们连接shell时,这个菜刀首先是连接了那个地址。
学会检测菜刀后门
经过转换,很明显的看出来是发出了我们shell的信息,与我们之前设置的一模一样啊~
学会检测菜刀后门
这两个站的菜刀~~各位道友可要小心些了~(PS:个人略作检测了下,如有误,请以自身检测结果为准!)

本文来源:华西安全网[http://www.hx99.net]
发表评论】【告诉QQ好友】【错误报告】【加入收藏】【关闭