软件,游戏,APP下载,公益下载:帝一应用

帝一应用手机版|下载排行|最近更新|tags标签汇总

当前位置:首页 - 知识 - 网游知识 - asp木马,关于diyasp木马

asp木马,关于diyasp木马

时间:2023-04-28 04:27:42来源:整理作者:佚名投稿 手机版

本文目录一览

1,关于diyasp木马

完全可以, 你可以用记事本打开这个小马 然后对其进行修改。。

关于diyasp木马

2,asp木马能不能远程使用

这是肯定的,ASP木马就相当于一个网页,只要能访问这个页面,这个木马就可以使用。

asp木马能不能远程使用

3,提权用的ASP木马怎样弄

是u_server 还是SQL提权!还是VBS提权。ASP提权木马有很多种
建立一个自己的用户不就可以了,么 net user 张号 密码 /add

提权用的ASP木马怎样弄

4,ASP小马跟ASP大马是什么意思

1. asp大马和小马主要体现在集成的功能,小马就是功能简单小麻雀一样大马就是功能比较完整复制大老鹰一样;2. 下载这个直接搜索下:asp免杀小马 asp免杀大马。
大小马均为网页木马,小马所占的“体积”——大小较小,容易上传,上传后可以利用来上传大马,大马的功能强大,可以读取网站服务器的目录,并可以在权限足够的情况下,进行添加删除等操作,利用大马甚至可以获取网站服务器的SAM权限,使之成为所谓的“肉鸡”并进行利用!
希望采纳给个好评(能解决+原创+5星),谢谢~~一功能复杂一功能简单1、大马太大2、容易被杀所谓的大马就是webshell俗称后门,只一扇大门,进了门就可以“为所欲为”而小马只制造这个门所用的工具,小马是一个上传平台,它可以将源代码上传到对方服务器并保存文件,而这个源代码就是大马。小马是免杀的,而大马有的会被杀掉,通过这个方法还可以起到一点点免杀大马的效果促进网络安全进步,维护国内网络安全,各位小黑老黑不要做对国内网络破坏的行为。按字面意思都能看出来吖。。 一个文件大 一个文件小点。。 大马直接上传就能拿到WEBSHELL。 而小马只是一个大马上传路径。希望你可以理解,我再不知道怎么解释了
都是网站提权用的。当网站中没有数据库备份来还原asp木马时,可以先上传asp小马然后上传asp大马!或者当网站有上传漏洞时,可以先上传小马然后再上传大马,拿取webshell
小马就是个上传程序,用这个上传程序把你的大马传上去,取得空间信息

5,如何防止ASP木马在服务器上运行

一、使用FileSystemObject组件  FileSystemObject可以对文件进行常规操作  可以通过修改注册表,将此组件改名,来防止此类木马的危害。  HKEY_CLASSES_ROOTScripting.FileSystemObject  改名为其它的名字,如:改为FileSystemObject_ChangeName  自己以后调用的时候使用这个就可以正常调用此组件了  也要将clsid值也改一下  HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID项目的值  也可以将其删除,来防止此类木马的危害。  注销此组件命令:RegSrv32 /u C:WINNTSYSTEMscrrun.dll   禁止Guest用户使用scrrun.dll来防止调用此组件。  使用命令:cacls C:WINNTsystem32scrrun.dll /e /d guests  二、使用WScript.Shell组件  WScript.Shell可以调用系统内核运行DOS基本命令  可以通过修改注册表,将此组件改名,来防止此类木马的危害。  HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName  自己以后调用的时候使用这个就可以正常调用此组件了  也要将clsid值也改一下  HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值  HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值  也可以将其删除,来防止此类木马的危害。三、使用Shell.Application组件  Shell.Application可以调用系统内核运行DOS基本命令  可以通过修改注册表,将此组件改名,来防止此类木马的危害。  HKEY_CLASSES_ROOTShell.Application  及HKEY_CLASSES_ROOTShell.Application.1  改名为其它的名字,如:改为Shell.Application_ChangeName或Shell.Application.1_ChangeName  自己以后调用的时候使用这个就可以正常调用此组件了  也要将clsid值也改一下  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值  HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值  也可以将其删除,来防止此类木马的危害。  禁止Guest用户使用shell32.dll来防止调用此组件。  使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests  注:操作均需要重新启动WEB服务后才会生效。  四、调用Cmd.exe  禁用Guests组用户调用cmd.exe  cacls C:WINNTsystem32Cmd.exe /e /d guests  通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。

6,网站 空间上老是被挂asp的木马文件页面被挂马怎么删除都不行有

于asp它本身是服务器提供的一项服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对asp木马的防范和清除,为网管人员提出了更高的技术要求. 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! 我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等 它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的: 第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般有几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传图片的新闻发布、图片管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。 因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。 那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在asp文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的asp页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止asp主页.inc文件泄露问题; 防止ue等编辑器生成some.asp.bak文件泄露问题等等特别是上传功能一定要特别注意 上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范asp木马,虚拟主机用户就要对自己的程序严格把关! 为此我总结了asp木马防范的十大原则供大家参考: 1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。 这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证! 3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。 4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。建议我公司的客户使用.mdb的数据库文件扩展名,因为我公司服务器设置了.mdb文件防下载功能。 5、要尽量保持程序是最新版本。 6、不要在网页上加注后台管理程序登陆页面的链接。 7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 8、要时常备份数据库等重要文件。 9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全! 10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。 重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。 做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争
一般都是因为上传组件的关系,要防止可以关闭上传组件或者上传组件改个名字,让人猜不到就可以了,特别是用一些编辑器的时候,都带有上传组件的,自己看看怎么把名字改了又不影响使用,还有就是可以把上传文件的目录在IIS中设置权限,不允许编译一般就没啥问题了

7,会ASP的帮我看下asp木马密码

密码加密了 把if mis(request("password"))="PlPloPLulinZV" 改在if request("password")="PlPloPLulinZV" 密码就是PlPloPLulinZV
password
if Epass(trim(request.form(password)))=q[url=#]_[/url]ux624q|p then response.cookies(password)=8811748 ... 很明显,用的是Epass函数把输入的[url=http://hackbase.com/hacker]密码[/url]进行加密,然后将得到的密文和原密文进行比对。如果稍有点[url=http://hackbase.com/hacker/program]编程[/url]基础的话,特别是VB,那么Epass里的加密算法将一目了然。如果没有,那么,没关系,相经过我的讲解,你很快就会明白。函数中,保存[url=http://hackbase.com/hacker]密码[/url]的变量是pass。pass&zxcvbnm,./ 将pass里的内容与zxcvbnm,./相连接得到一个新的字符串。left(pass&zxcvbnm,./,10)取前10位。StrReverse函数将得到的10位字符串次序颠倒。len(pass)获得[url=http://hackbase.com/hacker]密码[/url]的长度。下面是一个循环。将得到的字符串中的每一位的Ascii码-[url=http://hackbase.com/hacker]密码[/url]长度+取整(字符所在位*1.1),然后将得到的数值转换成字符重新连接。最后将得到的字符串中有字符的全部替换成B,这样密文的产生了。如果我们提取加密算法用自己的密文替换原有密文,那么相映的[url=http://hackbase.com/hacker]密码[/url]也会变成你的[url=http://hackbase.com/hacker]密码[/url]。但我说过了,这并不是真正意义上的破解。 假如我们输入的是love,加密过程如下 love lovezxcvbnm,./ 连接 lovezxcvbn 取前10位 nbvcxzevol 次序颠倒 n 110(ascii)-4(位数)+int(1(位置)*1.1)=107 107的ascii码为k,依次类推,最后密文: k`ucy|hzts 我们可以通过密文和加密算法反推出[url=http://hackbase.com/hacker]密码[/url]。从算法的最后一步开始往上推。最后一步用B替换所有,有没必要将B替换回呢,答案是否定的。只要我们能得到最后的密文,[url=http://hackbase.com/hacker]密码[/url]不一样也是有可能的。如果有10个B,那原[url=http://hackbase.com/hacker]密码[/url]的个数就2的10次方个,虽然原[url=http://hackbase.com/hacker]密码[/url]只有一个,但是1024个[url=http://hackbase.com/hacker]密码[/url]都是正确的。如果要完美破解的朋友,可以自己试着编写全部的组合。那么这步可以忽略了。 上面的算法很清晰 chr(asc(mid(temppass,j,1))-templen+int(j*1.1)) 我们只要简单的将+和-换一下就可以了。 chr(asc(mid(temppass,j,1))+templen-int(j*1.1)) 但是还有一个问题,我们事先不知道[url=http://hackbase.com/hacker]密码[/url]的长度,没关系,幸好[url=http://hackbase.com/hacker]密码[/url]在1-10位之间,不太长。 那么我们可以用一个1到10的循环求出所有可能的[url=http://hackbase.com/hacker]密码[/url],再将其用StrReverse函数次序颠倒。 那么最后得到的[url=http://hackbase.com/hacker]密码[/url]我们该怎么确定哪个就是呢。可以根据pass&zxcvbnm,./,看除[url=http://hackbase.com/hacker]密码[/url]最后是否有zxvbnm,./的前几位。 那么这就是真正的[url=http://hackbase.com/hacker]密码[/url]。那么如果[url=http://hackbase.com/hacker]密码[/url]是10位,将是永远正确的,因为后面不存在连接。所以我们可能得到两个答案。 以下便是我编写的解密函数 function Ccode(code) for templen1=1 to 10 mmcode= for j=1 to 10 mmcode=mmcode+chr(asc(mid(code,j,1))+templen1-int(j*1.1)) next Ccode=strReverse(mmcode) response.write [url=http://hackbase.com/hacker]密码[/url]&templen1&:&Ccode& if mid(Ccode,templen1+1,10-templen1)=left(zxcvbnm,./,10-templen1) and templen110 then result=left(Ccode,templen1) next response.write 最后[url=http://hackbase.com/hacker]密码[/url]:&result end function
PlPloPLulinZV

文章TAG:asp木马  关于diyasp木马  asp  木马  关于  

相关文章

  • 和平精英龙跃长城上线时间

    和平精英即将上线新版本,很多玩家都对这个新版本感到很好奇,想知道什么时候会上线,今天就来为各位玩家介绍一天和平精英新版本龙跃长城的上线时间。..
  • 全境封锁2是单机还是网络游戏

    前育碧的3A级大作全境封锁2也是成功地被腾讯代理了,很多小伙伴们都想知道这款游戏到底属于是单机游戏还是网络游戏呢,其实这款游戏既可以单机也可以多人,属于是两者都兼容的。..

猜你喜欢

关于帝一应用 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2011-2022 帝一应用 www.diyiapp.com All Rights Reserved. 晋ICP备2023025288号-1

帝一应用所有资源均来自用户上传和网络收集整理,版权归原公司及个人所有。如有版权问题,请及时与我们网站编辑和邮箱联系,我们在第一时间予以删除,谢谢!
本站点为非赢利性网站 不接受任何赞助和广告