本文目录一览:
入侵到网站后台之后,把一个小马后缀名改为jpg之后上传上去了,
要先进后台用备份数据库的 *** 把小马的后缀还原成 .asp
小马可以访问后,再传大马,然后再提权,呵呵,自学是很累的,有时间我们交流下……
=========================PS==============================
得到了后台,看有没有可以改上传类型的地方,比如在"jpg|gif|bmp"的后面加上一个"|asp",如果没有,那就先上传图片小马,然后选择数据库库备份菜单,在右边会有两个文本框,之一个填你小马的路径,第二个填你想要改成ASP的路径,没有错误的话,会提示备份成功,然后直接访问备份后的ASP小马,再上传大马,懂了吗??
如果还是不会,把站给我,我教你拿!
=========================================================
HACK教程中的上传小马,然后再传大马中的大小马究竟是什么?在哪里下载啊?如何使用啊?
不建议搞破坏,学习下技术是可以的,上传大小马是为了拿到webshell权限,各大黑客网上都有下载,但注意很多人在马里加后门了,小心使用,图片小马是一个伪装的木马,因为很多站为了安全,设置了上传附件的类型,所以黑客们把木马伪装成图片上传的。在次提醒不要破破坏,搞不好吃牢饭的
网站入侵的大小马是干什么用的
小马就是一般的ASP木马。
大马就是大型的后台木马。
小马一般都有连接端 可供你连接
大马只要打开就行了
小马的作用基本上就是供你上传大马用的
流行的是SQL注入,紫色的枫叶,啊D2.32,NBSI
asp入侵简单,搜索一句关键字,一大堆漏洞网站,找出后台,提权,挂马。
菜鸟20分钟就能拿拿到后台。
首先你要有免杀大小马,才能提到权。
具体的你找教程看吧,说不清楚。一般网站还的改asp后缀。上传以后,还的改回来,然后才上传大马。