中国菜刀并不是大家记忆中用来切菜做饭的工具,而是部分中国黑客自己写的 “一句话木马连接工具”。...本篇以 中国菜刀 (简称:菜刀)进行讲解。 什么是 “ 菜刀 ” 菜刀本身最简单的结构就是一个二进制文件。...菜刀的作用直截了当的说,就是连接各种网页的一句话木马,然后你就可以控制网站的部分甚至全部权限。...一句话木马 目前主流写网站的脚本语言基本有:PHP(最快建站),asp,aspx(APS.NET),python,java,javascript,Go等语言。...菜刀操作很容易上手,在这里,菜刀和一句话木马的基础讲解完毕。
类似前言一样得废话 昨天偶然看到了中国菜刀这个词,突然发现这类软件的工作原理倒是没有好好看过,只看过 pwntools的,所以难得有时间,便开着wireshark搞一手,看看发了什么玩意 首先大体分为两种...,一种是读取文件的shell,一种是执行命令的shell 执行命令 菜刀用的方式是这样的 第一个php马->z1[post]->r=z1+z2(拼接语句) ->z2[post]...#z1为/bin/sh #z2为执行所需的命令 在第一个php马中,执行php语句,该Php语句因为过狗的关系,其中所需的值是需要通过二次post来传入的 首先在菜刀中,右键选择虚拟终端...> 在第一个包中,找到菜刀发送到服务端的包 ?...$L;@closedir($F);};echo("|<-");die(); 首先还是老套路通过 D=base64_decode(_POST["z1"]);来传入一个路径,该路径为你在菜刀中双击选择的路径
C 是中餐厨师的菜刀,做啥菜就那一把刀,切菜切肉切鱼,都是这一把刀,刀工好的师傅,豆腐都能切成一朵花。
何为中国菜刀 中国菜刀是在web渗透测试中用于用于连接一句话木马的工具。因简单,实用而被很多人追捧。但是现在网络上存在的版本都存在后门,即所谓的黑吃黑的现象!
然后我用菜刀试了几个我常用的密码,发现都不对。刚刚看到了那个视频讲了一下如何使用msf破解菜刀密码。但是有一点点小的瑕疵,我就补充一丢丢。 首先我用我的电脑复现一下当时老师服务器的情况 ?...此时用kali开msf,输入search caidao(ps:这个也是我刚刚看农夫安全的视频看到的,在之前从来都不知道msf竟然还有菜刀的模块,国际和中国接轨,感觉很神奇。) ?...菜刀 菜刀这个东西我以前刚用的时候不知道用法就瞎搞,相信很多新手刚学的时候也有我一样的问题,就是传上去一个木马,比如我在xx.com.cn/xx/yy/upload.php这里上传了一个木马,然后我开菜刀...然后当时也是不懂就瞎搞,菜刀这个东西必须要找到你上传的木马的路径,就是举个例子xx.com.cn/xx/yy/zz/upload/1.php,然后你开菜刀直接把url输入进去,然后输入木马的密码,就可以了
无敌 那么抱着无聊找事干的心态,链接还是不贴出来,有需要的后台回复 python菜刀就有了 这垃圾微信公众平台又不允许原创申明了,字数哪里少了
本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢 0x00 引言 菜刀简介:菜刀不是用来切菜做饭的道具,而是一款专业的网站管理软件,用途广泛,使用方便,...只要支持动态脚本的网站,都可以用中国菜刀来进行管理。 而现在网络上流传着许多菜刀版本,这些菜刀中十有八九都存在着他人的后门,这些后门的投放者则利用这些后门获取源源不断的shell用来做违法的事儿。...应老表们的要求,今天给大家带来一篇简单的查菜刀是否存在后门的教程(本文章仅教授诸位如何查找菜刀后门。...请各位不要看了本文后,反而去做一些坏事) 0x01 工具准备 一个xise菜刀(这个是存在后门的),一个c32acm 链接:https://pan.baidu.com/s/1Q-VmVGZfaAnkJxEqlY0Bbg
weevely 是kali中的php webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webshell的连接设立了密...
(2) 当文件.asp;*.jpg IIS6.0同样会将文件当做asp文件解析。...三,实验环境 学生实验主机:windowsXP-sp3 实验目标服务器:Windows Server 2003 辅助工具:burpsuite,中国菜刀 四,实验步骤 1)前期准备 任务描述:在win2003...设置IIS6.0启用父路径 根据如下路径选择 2)开始上传 任务描述:在本机上使用burpsuite、中国菜刀等工具,利用fckEditor的新建文件夹漏洞和IIS6目录解析漏洞,将webshell...使用菜刀连接 运行caidao.exe(即中国菜刀),分别输入shell的链接http://10.1.1.138//userfiles/file/1.asp/1.jpg,菜刀的连接密码为cmd,脚本类型为...ASP(Eval),最后点击“添加”,即可新建一个菜刀的链接。
但是这个问津不能被IIS解析,所以要用move,主要目的是为了将txt的文件修改为asp,从而变成可执行的脚本文件。 ? 看一下,确实存在shell.asp文件 ? 用菜刀链接 ?...菜刀成功链接 ? 成功拿到shel! 错误集锦 无法上传txt文件 ? 原因:没有写入权限 ? 原因:TCP端口不是80 ?...原因:WEB服务器扩展里没有设置WebDAV为允许 无法更改txt文件为asp文件 ? 菜刀出现故障 ? 原因:WEB服务器扩展里没有设置Active Server Pages为允许
尝试2: 在 执行 jar 时加入参数-Djsse.enableSNIExtension=false , 忽略证书菜刀测试失败, burpsuite 测试成功 尝试3: 在 执行 jar 时加入参数
一直都有想写一款真正实用的跨平台类似的菜刀,然后可惜代码是个渣渣一直可望而不可即,后续随着公司业务增多,大多数目标都有WAF,于是就想写一款完全脱离工具,只依靠配置文件的菜刀。...前面说过这是一款完全基于配置文件的菜刀,主程序只是图形的展示,以及数据的发送,我分开了每一个步骤写入到配置文件里面。可以自定义任何代码,包括更改参数名称,参数内容。...下载地址 请通过阅读原文获取下载地址 补充下关于JSP脚本,修复了原版本菜刀JSP上传失败的问题。 帮老大打个广告团队各种需求二进制大咖,安卓大咖,IOS大咖,小菜我也好抱抱大腿。
废话不多说了,直接上正文 1、IIS解析漏洞 1、目录解析(IIS6.0):建立*.asa 、*.asp格式的文件夹时,其目录下的文件都被当做IIS当做 ASP文件来解析(*.asp/1.jpg目录解析...) 其中88.asp下的88.jpg文件会当成asp解析 1、文件解析(IIS6.0):当文件为*.asp;1.jpg文件名畸形解析 ,IIS6.0一样把文件当成asp解析 原理:分号后面的不解析。...例子:Apache扩展名解析漏洞 打开站点,将x.php后缀名修改为x.php.7z,上传x.php.7z, 上传成功,上传成功后使用中国菜刀进行连接 3、PHP CGI解析漏洞 Nginx上的漏洞 例子...8、黑名单绕过 例子:IIS黑名单绕过 l 将yijuhua.php后缀名改为yijuhua.PHP(文件重命名就可以),上传到站点,上传成功,用中国菜刀连接yijuhua.PHP l 将xx.asa...上传至站点,上传成功,打开xx.asa所在链接写入一句话木马,用中国菜刀进行连接 例子:Apache黑名单绕过 l 将dama.php后缀名改为dama.phP,上传到站点,上传成功后访问木马所在的链接或使用中国菜刀进行连接
> asp: aspx: <%eval(Request.Item["pass"],"unsafe...我们把这个phpma.php上传上去后,打开中国菜刀,在空白处鼠标右键,选择“添加选项” ? 编辑相关参数,包括一句话木马所在的URL以及密码,最后点击“编辑” ? ...图片一句话制作 如果网站限制了上传类型,.asp,.php上传不上出,但是可以上传图片,那么就可以使用图片隐写术将一句话木马安插在图片里,具体操作步骤是: 首先准备好一张图片,一个一句话木马,以及同路径下的
绕过安全狗上传asp一句话 绕过安全狗有朋友整理过的,我也读过一些文章,很有收获。...所以先在这里把文章给大家分享一下: 90sec的tigel1986同学写到的自制过狗菜刀文章:https://forum.90sec.org/forum.php?...然后上传一个asp文件,包含这个gif。但上传的过程中发现,点上传界面就一直停留在等待的位置,我估计就是被狗咬了。...但不幸的是这里eweb会修改文件名,而且这个网站也不是IIS6.0 2.利用tigel1986文章里说到的\0截断,他是利用截断做了一把菜刀。我们就来利用截断上传。...我们用菜刀连接,却发现自己的菜刀不是过狗刀……: ? 但我们可以换个武器(或者你用过狗刀也行),俺是农村的大牛自制的chopper,直接连上,没问题: ?
一、前言 昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。...二、流量分析 菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求。所以我们只需要找数据包的HTTP请求就行了。
,判断为ASP上传点。...将该文件后缀修改为asp,再次上传发现被拦截 经测试得知中间件为IIS6.0 。...此版本存在目录解析漏洞:即*.asa/*.asp文件夹内的文件会被当作asp文件来解析 再次上传1.txt并使用Burp拦截,将文件夹路径修改abc.asp,点击发包 返回上传成功和路径,使用菜刀/蚁剑访问链接...UjV1cnhrbUxVdmw5VitBdmRyemNDZz09bW96aGUmozhe 尝试直接上传一句话木马1.php,发现无法上传; 将一句话木马的文件后缀名修改为.php5再次上传,此时上传成功; 使用菜刀连接...,返回备份文件的路径,如:c:\inetpub\wwwroot\admin\Databackup\shell.asp 此时使用蚁剑连接该文件:http://url/admin/Databackup/shell.asp
不过网上很多的大马都加了后门,例如图中的这款从mumaasp.com这个网站下载的一款大马会将木马的地址和密码提交到http://www.mumaasp.com/xz/sx.asp这个网址 ?...中国菜刀 ? 中国菜刀和一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...asp一句话木马: php一句话木马: aspx一句话木马: 网上也有很多仿冒中国菜刀的官网发布加了后门的中国菜刀。...在linux下也有很多替代中国菜刀的开源产品,例如中国蚁剑和C刀。 Weevely 在kali linux中,我们用的比较多的就是这款php后门管理工具 weevely了。
情况一:/liuwx.asp/liuwx.jpg 介绍:在网站的根目录下创建一个命名为liuwx.asp的文件夹,该文件夹下有一个liuwx.jpg的图片木马,也就是说该目录下的所有文件都会被当做asp...脚本文件 利用:访问 www.liuwx.cn/liuwx.asp/liuwx.jpg 会吧图片解析当成asp脚本文件执行 情况二:`liuwx.asp;.jpg` 介绍:创建一个图片并命名为liuwx.asp...为了方便演示,我吧图片内容修改为asp一句话来演示: 然后用菜刀链接URL: http://192.168.119.133/liuwx.asp/liuwx.jpg...用菜刀链接URL: http://192.168.119.133/liuwx.asp;.jpg | cmd ?...这个时候就成功上传了一个shell.asp;/jpg的文件! 我们使用中国菜刀连接一下Shell: ? 这个时候就拿到了网站的控制权限!
接下来我们数据库备份成asp的脚本文件。 ? 备份数据库成功,备份的数据库为 E:\WWWROOT\5\admin\Databackup\111.asp.asa 成功解析: ? ...我们用菜刀连接下看看 ? 接下来说下第二种方法。 ...配置文件插入一句话 配置文件一般在 inc/config.asp /admin/default.asp 在网站配置-版权管理添加一句话,添加完成后保存: ? ...接下来我们连接配置文件: inc/config.asp ? 最后我们用菜刀连接: ? 也是可以正常连接的。
领取专属 10元无门槛券
手把手带您无忧上云