记一次菜刀后门检查

2020-01-13  本文已影响0人  q1ya

1、打开burp配置sock代理,配置sock代理127.0.0.1 8080


2、打开Proxifier,配置代理;点击代理服务器,添加https代理

3、点击代理规则,新建代理规则,把caidao.exe加入进去

4、打开菜刀,burp发现已经抓了很多包

5、解密查看发现向服务器发送数据包

目标域名为9128.cc的网站;意思每次打开菜刀,都会向该域名所在的服务器发送你所有的菜刀数据

6、菜刀起名为最新过狗菜刀,大小为688k

7、我也忘了啥时候下的了,建议新下载的可疑文件都到微步在线沙箱运行下
https://s.threatbook.cn/
上一篇 下一篇

猜你喜欢

热点阅读