首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

中国菜刀-分析

类似前言一样得废话 昨天偶然看到了中国菜刀这个词,突然发现这类软件的工作原理倒是没有好好看过,只看过 pwntools的,所以难得有时间,便开着wireshark搞一手,看看发了什么玩意 首先大体分为两种...,一种是读取文件的shell,一种是执行命令的shell 执行命令 菜刀用的方式是这样的 第一个php马->z1[post]->r=z1+z2(拼接语句) ->z2[post]...#z1为/bin/sh #z2为执行所需的命令 在第一个php马中,执行php语句,该Php语句因为过狗的关系,其中所需的值是需要通过二次post来传入的 首先在菜刀中,右键选择虚拟终端...> 在第一个包中,找到菜刀发送到服务端的包 ?...$L;@closedir($F);};echo("|<-");die(); 首先还是老套路通过 D=base64_decode(_POST["z1"]);来传入一个路径,该路径为你在菜刀中双击选择的路径

1.8K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Metasploit里面也有菜刀~~~

    然后我用菜刀试了几个我常用的密码,发现都不对。刚刚看到了那个视频讲了一下如何使用msf破解菜刀密码。但是有一点点小的瑕疵,我就补充一丢丢。 首先我用我的电脑复现一下当时老师服务器的情况 ?...此时用kali开msf,输入search caidao(ps:这个也是我刚刚看农夫安全的视频看到的,在之前从来都不知道msf竟然还有菜刀的模块,国际和中国接轨,感觉很神奇。) ?...菜刀 菜刀这个东西我以前刚用的时候不知道用法就瞎搞,相信很多新手刚学的时候也有我一样的问题,就是传上去一个木马,比如我在xx.com.cn/xx/yy/upload.php这里上传了一个木马,然后我开菜刀...然后当时也是不懂就瞎搞,菜刀这个东西必须要找到你上传的木马的路径,就是举个例子xx.com.cn/xx/yy/zz/upload/1.php,然后你开菜刀直接把url输入进去,然后输入木马的密码,就可以了

    1.9K90

    查xise菜刀是否存在后门

    本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢 0x00 引言 菜刀简介:菜刀不是用来切菜做饭的道具,而是一款专业的网站管理软件,用途广泛,使用方便,...只要支持动态脚本的网站,都可以用中国菜刀来进行管理。 而现在网络上流传着许多菜刀版本,这些菜刀中十有八九都存在着他人的后门,这些后门的投放者则利用这些后门获取源源不断的shell用来做违法的事儿。...应老表们的要求,今天给大家带来一篇简单的查菜刀是否存在后门的教程(本文章仅教授诸位如何查找菜刀后门。...请各位不要看了本文后,反而去做一些坏事) 0x01 工具准备 一个xise菜刀(这个是存在后门的),一个c32acm 链接:https://pan.baidu.com/s/1Q-VmVGZfaAnkJxEqlY0Bbg

    52720

    漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

    (2) 当文件.asp;*.jpg IIS6.0同样会将文件当做asp文件解析。...三,实验环境 学生实验主机:windowsXP-sp3 实验目标服务器:Windows Server 2003 辅助工具:burpsuite,中国菜刀 四,实验步骤 1)前期准备 任务描述:在win2003...设置IIS6.0启用父路径 根据如下路径选择 2)开始上传 任务描述:在本机上使用burpsuite、中国菜刀等工具,利用fckEditor的新建文件夹漏洞和IIS6目录解析漏洞,将webshell...使用菜刀连接 运行caidao.exe(即中国菜刀),分别输入shell的链接http://10.1.1.138//userfiles/file/1.asp/1.jpg,菜刀的连接密码为cmd,脚本类型为...ASP(Eval),最后点击“添加”,即可新建一个菜刀的链接。

    2K30

    文件上传漏洞超级大汇总-第一篇

    废话不多说了,直接上正文 1、IIS解析漏洞 1、目录解析(IIS6.0):建立*.asa 、*.asp格式的文件夹时,其目录下的文件都被当做IIS当做 ASP文件来解析(*.asp/1.jpg目录解析...) 其中88.asp下的88.jpg文件会当成asp解析 1、文件解析(IIS6.0):当文件为*.asp;1.jpg文件名畸形解析 ,IIS6.0一样把文件当成asp解析 原理:分号后面的不解析。...例子:Apache扩展名解析漏洞 打开站点,将x.php后缀名修改为x.php.7z,上传x.php.7z, 上传成功,上传成功后使用中国菜刀进行连接 3、PHP CGI解析漏洞 Nginx上的漏洞 例子...8、黑名单绕过 例子:IIS黑名单绕过 l 将yijuhua.php后缀名改为yijuhua.PHP(文件重命名就可以),上传到站点,上传成功,用中国菜刀连接yijuhua.PHP l 将xx.asa...上传至站点,上传成功,打开xx.asa所在链接写入一句话木马,用中国菜刀进行连接 例子:Apache黑名单绕过 l 将dama.php后缀名改为dama.phP,上传到站点,上传成功后访问木马所在的链接或使用中国菜刀进行连接

    2.4K71

    绕过安全狗上传asp一句话

    绕过安全狗上传asp一句话 绕过安全狗有朋友整理过的,我也读过一些文章,很有收获。...所以先在这里把文章给大家分享一下: 90sec的tigel1986同学写到的自制过狗菜刀文章:https://forum.90sec.org/forum.php?...然后上传一个asp文件,包含这个gif。但上传的过程中发现,点上传界面就一直停留在等待的位置,我估计就是被狗咬了。...但不幸的是这里eweb会修改文件名,而且这个网站也不是IIS6.0 2.利用tigel1986文章里说到的\0截断,他是利用截断做了一把菜刀。我们就来利用截断上传。...我们用菜刀连接,却发现自己的菜刀不是过狗刀……: ? 但我们可以换个武器(或者你用过狗刀也行),俺是农村的大牛自制的chopper,直接连上,没问题: ?

    2.1K40

    【新手科普】盘点常见的Web后门

    不过网上很多的大马都加了后门,例如图中的这款从mumaasp.com这个网站下载的一款大马会将木马的地址和密码提交到http://www.mumaasp.com/xz/sx.asp这个网址 ?...中国菜刀 ? 中国菜刀和一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...asp一句话木马: php一句话木马: aspx一句话木马: 网上也有很多仿冒中国菜刀的官网发布加了后门的中国菜刀。...在linux下也有很多替代中国菜刀的开源产品,例如中国蚁剑和C刀。 Weevely 在kali linux中,我们用的比较多的就是这款php后门管理工具 weevely了。

    3.6K90

    IIS-解析漏洞(上)

    情况一:/liuwx.asp/liuwx.jpg 介绍:在网站的根目录下创建一个命名为liuwx.asp的文件夹,该文件夹下有一个liuwx.jpg的图片木马,也就是说该目录下的所有文件都会被当做asp...脚本文件 利用:访问 www.liuwx.cn/liuwx.asp/liuwx.jpg 会吧图片解析当成asp脚本文件执行 情况二:`liuwx.asp;.jpg` 介绍:创建一个图片并命名为liuwx.asp...为了方便演示,我吧图片内容修改为asp一句话来演示: 然后用菜刀链接URL: http://192.168.119.133/liuwx.asp/liuwx.jpg...用菜刀链接URL: http://192.168.119.133/liuwx.asp;.jpg | cmd ?...这个时候就成功上传了一个shell.asp;/jpg的文件! 我们使用中国菜刀连接一下Shell: ? 这个时候就拿到了网站的控制权限!

    1.2K10

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券