隐藏webshell终极方法之隐藏文件夹
拿下一个站后总希望自己的后门能够很隐蔽!网上关于隐藏后门的方法也很多,如加密、包含,解析漏动、加隐藏系统属性等等!
不过这些方法能有多隐蔽呢?事实上,随便拉一个段在线查马的程序就能很快的查出来,自己煞费苦心倒成了白费心机了!那么究竟怎样才能真正的隐蔽呢?下面分享一下我的方法:其实我所要分享的方法有黑友在用了,如果你管理过服务器或网站经常会遇到!这种方法原理很简单,就是利用了windows建立畸形文件夹漏洞!
X..\顽固文件夹-你懂得! 这里是我上大学时的一点探索,看看或许对你有帮助!
用WebShell建立X..\之后,复制自己的Shell到该顽固文件夹中(顽固文件夹用8.3短名,否则复制不进去)
访问时,以 x.\shell名字 就可以访问
简单举例来说,假设当前shell路径为D:\webroot\wwwbaiducom\www\shell.asp 先用webshell新建目录D:\webroot\wwwbaiducom\www\123456..\
然后复制shell.asp,路径填D:\webroot\wwwbaiducom\www\123456~1\
这样就复制成功了,但用webshell显示不出来,这时你用 http://域名/123456./shell.asp就可以了
(注意,访问时,123456后面那是一个点)
其隐蔽效果非常之强大,如果你对x..\这类顽固文件夹认识很清晰,你就知道,windows下,无法删除,无法复制,无法遍历,无法直接访问等,asp WebShell自带的查马功能也找不到,因为FSO组件是不识别这种文件夹的,不过.net的webshell可以看到这种文件夹,但,还是访问不了,FTP软件中也可以看到,但不过进行任何操作!里面的Shell隐藏的非常到位,一般方法根本找不到它!如果对比隐藏Webshell终极的方法,这种方法算比较终级的了!当然如果你对X..\这种文件夹了解更深的话,你还可以给它加隐藏系统属性(PS:不是那么好加的呃),如果权限够的话,还可以给它加NTFS只读权限,这样就更终极了
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/274.html