检测菜刀后门

  • 内容
  • 相关

相信有一部分基友对检测菜刀后门已经很熟悉了。


那么本文便是给那些不会检测自己使用的菜刀是否含有后门的基友略作提醒一下,以免自己辛苦半天拿到shell,而人家略作手脚就让你把shell发过去了。相信各位基友想到此处也会心里不舒服的吧。

   

首先,我们拿本站做实验吧,假设我们得到的shell地址为:https://www.w0ai1uo.org/1.php(PS:只是演示,也许有大牛能有这个shell,哈哈)密码为:x

123.png


然后,我们用自己使用的菜刀去连接这个shell,注意先打开抓包工具,设置抓这个菜刀进程的包,抓包工具很多,诸位基友可自行选择。(PS:我用的是SRSniffer) 

2.png


很明显是有问题的了,那么我们就来分析下发出了什么数据包:

3.png

4.png

5.png


经过转换,很明显的看出来是发出了我们shell的信息,与我们之前设置的一模一样啊

333333.jpg


这两个站的菜刀..各位基友可要小心些了。(PS:个人略作检测了下,如有误,请以自身检测结果为准!)

本文标签:

版权声明:若无特殊注明,本文皆为《w0ai1uo》原创,转载请保留文章出处。

本文链接:检测菜刀后门 - https://www.w0ai1uo.org/122.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

3条评论
  1. avatar

    明美 Lv.1 回复

    大汗

    湖北省随州市 移动

    1. avatar

      Admin Lv.1 回复

      牛逼

      陕西省西安市 电信

      1. w0ai1uo' 回复

        14表哥你牛b

        甘肃省天水市 电信