首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一句话木马与中国菜刀

什么是一句话木马?  一句话木马就是一句简单的脚本语言,常见脚本语言的一句话木马如下 php: asp: aspx: <%eval(Request.Item["pass"],"unsafe...我们把这个phpma.php上传上去后,打开中国菜刀,在空白处鼠标右键,选择“添加选项” ?  编辑相关参数,包括一句话木马所在的URL以及密码,最后点击“编辑” ?  ...图片一句话制作  如果网站限制了上传类型,.asp,.php上传不上出,但是可以上传图片,那么就可以使用图片隐写术将一句话木马安插在图片里,具体操作步骤是:  首先准备好一张图片,一个一句话木马,以及同路径下的...此时产生的2.jpg就是我们要的图片一句话木马 总结  其他类型的一句话木马也是一样的使用方法。当然,一般网站不可能这么容易就上传,肯定有防护机制,比方说安全狗防护,这时可以去网上搜过狗一句话等等。

9.1K10

web安全一句话木马_web安全入门

所以可以直接上传PHP或者ASP一句话木马,此例采用php。...(1)我们将准备好的一句话木马直接上传,然后就可以看到回显的路径: 图片 图片 (2)接着就可以用菜刀连接了,菜刀界面右键,然后点击添加。...然后填写相关的数据,如下图: “中国菜刀”页面操作说明: 1、是连接的URL,就是网站的主路径然后加上上传文件时回显的保存路径; 2、是菜刀连接时的密码,就是上面图片一句话提交的数据(本例为"...PHP一句话木马脚本文件muma.php,如下图所示: 图片 此时再上菜刀连接,即可成功连接: 至此,我们成功结合文件包含漏洞,在只能上传图片的文件上传功能处上传图片木马并生成一句话木马...中国菜刀一句话不算,菜刀一句话通过客户端来操作也非常强大,一句话的代码可以和大马实现的一样。

5.4K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    墨者 - 文件上传

    此版本存在目录解析漏洞:即*.asa/*.asp文件夹内的文件会被当作asp文件来解析 再次上传1.txt并使用Burp拦截,将文件夹路径修改abc.asp,点击发包 返回上传成功和路径,使用菜刀/蚁剑访问链接...,发现Burp还没有抓到包,页面已经弹出只能上传图片格式的文件,因此判断此处只在前端进行检验 将一句话木马后缀修改为jpg并上传,通过Burp抓包后将木马文件后缀修改为php并放行 上传成功,使用菜刀连接...1.php,提示不允许上传 上传图片马2.jpg,成功上传,但是无法连接 再次上传图片马2.jpg,使用Burp抓包并将文件后缀修改为php,使用菜刀成功连接得到key WebShell文件上传漏洞分析溯源...在后台登录页面使用弱口令admin/admin登录 将asp一句话木马后缀修改为.jpg,然后点击左侧添加文章,在图片上传处将该木马图片上传。...成功上传后得到图片路径/uploads/20200405143257347.jpg 点击左侧数据库备份,在当前数据库路径填入前面上传的图片路径,备份数据库名称填入shell.asp,点击备份数据 备份成功后

    1.8K10

    实战web网站安全渗透测试之拿shell详细教程

    第一种是上传一句话木马图片再数据库备份。   第二种是配置管理里面添加一句话。   我们先来说下第一种方法: 上传一句话木马图片再数据库备份 ?   我们先登录后台看下: ?   后台: ?   ...荣誉管理,添加公司荣誉,上传一句话木马图片: ?   上传: ?   接下来我们访问下该图片: ?   成功访问!接下来我们数据库备份成asp的脚本文件。 ?   ...备份数据库成功,备份的数据库为 E:\WWWROOT\5\admin\Databackup\111.asp.asa   成功解析: ?   我们用菜刀连接下看看 ?   接下来说下第二种方法。  ...配置文件插入一句话   配置文件一般在   inc/config.asp   /admin/default.asp   在网站配置-版权管理添加一句话,添加完成后保存: ?   ...接下来我们连接配置文件:   inc/config.asp ?   最后我们用菜刀连接: ?   也是可以正常连接的。

    1.7K30

    Web安全-一句话木马

    所以可以直接上传PHP或者ASP一句话木马,此例采用php。 (1)我们将准备好的一句话木马直接上传,然后就可以看到回显的路径: (2)接着就可以用菜刀连接了,菜刀界面右键,然后点击添加。...然后填写相关的数据,如下图: “中国菜刀”页面操作说明: 1、是连接的URL,就是网站的主路径然后加上上传文件时回显的保存路径; 2、是菜刀连接时的密码,就是上面图片一句话提交的数据(本例为”...访问图片木马: 接下来,上菜刀!!!!!!!!!!! 但是由于是图片木马,PHP脚本并无法被解析,菜刀连接木马失败: 既然图片木马也无法解析,那该怎么办?...muma.php,如下图所示: 此时再上菜刀连接,即可成功连接: 至此,我们成功结合文件包含漏洞,在只能上传图片的文件上传功能处上传图片木马并生成一句话木马。...中国菜刀一句话不算,菜刀一句话通过客户端来操作也非常强大,一句话的代码可以和大马实现的一样。

    8.6K11

    文件上传漏洞超级大汇总-第一篇

    ) 其中88.asp下的88.jpg文件会当成asp解析 1、文件解析(IIS6.0):当文件为*.asp;1.jpg文件名畸形解析 ,IIS6.0一样把文件当成asp解析 原理:分号后面的不解析。...0.7.65, 0.8 <= 0.8.37 Nginx在图片中嵌入PHP代码然后通过访问 phpmuma.jpg%00.php 来执行其中的代码!...上传yijuhua.php,拦截数据包: 6、绕过文件内容检测 例子: 打开站点,打开burpsuit,开启服务器代理,上传1.jpg照片,拦截数据包,在数据包中1.jpg修改为1.php,在图片数据的末尾空几个空格粘贴一句话木马的内容...l 将xx.asa上传至站点,上传成功,打开xx.asa所在链接写入一句话木马,用中国菜刀进行连接 例子:Apache黑名单绕过 l 将dama.php后缀名改为dama.phP,上传到站点,上传成功后访问木马所在的链接或使用中国菜刀进行连接...,第二个文件上传一句话木马,上传成功 l 用中国菜刀连接第二个文件一句话木马 l 通过源代码可以查看到上传的地址 11、IIS可PUT上传 主要是webDav没有做过滤,允许一些不安全的HTTP方法 密码是

    2.4K71

    剖析中国 “ 菜刀

    一句话木马 目前主流写网站的脚本语言基本有:PHP(最快建站),asp,aspx(APS.NET),python,java,javascript,Go等语言。...以php脚本写的网站为例,拿站的一句话木马脚本真的就一句话: (这句木马可能会被微信过滤或者删除,在这里同时写了文本和图片(同一个一句话木马)) 说白了,就是php的可执行函数导致传参被执行,Hacker...就这样,如果将一句话木马挂到对方网页上,然后凭借这个一句话木马,就可以使用菜刀连接一句话日站。...(请注意GET方式传参也是可以的) 如何使用 1.首先找上传点想办法上传一句话木马 (此步骤不属于菜刀一句话的讲解范畴。...菜刀操作很容易上手,在这里,菜刀一句话木马的基础讲解完毕。

    1.6K50

    干货 | 渗透之网站Getshell最全总结

    asp中单引号表示单行注释作用"%><%' 编辑器模版Getshell 通过网站的模版编写一句话,然后生成脚本文件getshell 通过将木马添加到压缩文件...,把名字改为网站的模版类型,上传到服务器,getshell)(新建或修改目录名为xx.asp/ 此目录下的jsp,html会以asp执行,配置iis6.有0解析漏洞 修改脚本文件Getshell 修改后台脚本文件插入一句话直接...>等一句话木马) 截取get请求 ? 将一句话木马 ? 浏览器访问查看是否成功 ?...cmd=ipconfig #cmd=后面加命令 方式七 过杀毒软件方式 上传图片马c.jpg,图片马内容如下: <?php 导出Webshell select '<?...上传正常头像抓包将图片文件内容删除,burp右键选择文件黏贴功能,将zip包内容复制到burp中的图片内容,放行后菜刀连接图片上传路径下的文件夹(zip压缩包名)下的Webshell 注入漏洞Getshell

    5.5K42

    23个常见Webshell网站管理工具

    项目地址: https://github.com/BeichenDream/Godzilla (5) Web版菜刀(w8ay) w8ay是Hacking8安全信息流站长早些年用PHP+MySQL写的一款半成品一句话...版菜刀,目前完成的功能有:文件管理,虚拟终端,文件查看,图片查看,一键挂黑,作者居然还是个00后,tql!...项目地址: https://github.com/MoLeft/WebKnife (7) 一句话木马连接客户端 ASP/PHP/JSP一句话木马连接客户端,在中国菜刀还没出来之前用的都是这个,不知还有多少人记得...目前完成的功能有:Shell管理、命令执行、文件管理、数据库管理、编码器等,脚本类型支持asp、aspx、php、jsp、python。...(15) C刀(Cknife) C刀是一款基于Java开发的完全基于配置文件的中国菜刀,脚本类型支持ASP、ASPX、PHP、JSP、JSPX、Customize,目前完成的功能有:文件管理、数据库管理

    2.5K10

    安全攻防 | 23个常见Webshell网站管理工具

    +MySQL写的一款半成品一句话WEB端管理工具,目前完成的功能有:文件管理、自定义命令、多用户系统注册登陆,且仅支持对PHP的一句话进行操作。...Web版菜刀,目前完成的功能有:文件管理,虚拟终端,文件查看,图片查看,一键挂黑,作者居然还是个00后,tql!...项目地址: https://github.com/MoLeft/WebKnife image.png (7) 一句话木马连接客户端 ASP/PHP/JSP一句话木马连接客户端,在中国菜刀还没出来之前用的都是这个...目前完成的功能有:Shell管理、命令执行、文件管理、数据库管理、编码器等,脚本类型支持asp、aspx、php、jsp、python。...image.png (15) C刀(Cknife) C刀是一款基于Java开发的完全基于配置文件的中国菜刀,脚本类型支持ASP、ASPX、PHP、JSP、JSPX、Customize,目前完成的功能有

    2.7K10

    23个常见Webshell网站管理工具

    项目地址: https://github.com/BeichenDream/Godzilla (5) Web版菜刀(w8ay) w8ay是Hacking8安全信息流站长早些年用PHP+MySQL写的一款半成品一句话...版菜刀,目前完成的功能有:文件管理,虚拟终端,文件查看,图片查看,一键挂黑,作者居然还是个00后,tql!...项目地址: https://github.com/MoLeft/WebKnife (7) 一句话木马连接客户端 ASP/PHP/JSP一句话木马连接客户端,在中国菜刀还没出来之前用的都是这个,不知还有多少人记得...目前完成的功能有:Shell管理、命令执行、文件管理、数据库管理、编码器等,脚本类型支持asp、aspx、php、jsp、python。...(15) C刀(Cknife) C刀是一款基于Java开发的完全基于配置文件的中国菜刀,脚本类型支持ASP、ASPX、PHP、JSP、JSPX、Customize,目前完成的功能有:文件管理、数据库管理

    4.4K20

    记一次艰难渗透总结(详细记录)

    解析漏洞 一句话图片码 Sql server 2000 sa密码猜解 xp_cmdshell命令执行 windows明文密码获取 0x03 使用工具 菜刀 Prodump Sqlmap Mimikatz...image.png 0x06 上传shell文件 (1) 准备一句话木马,测试是否可以上传 上传失败,服务器做了后缀名过滤,无法上传后缀名为asp的文件。...image.png (3) 修改.asp后缀上传 修改1asp.asp为1asp.jpg绕过前端检测,在通过burp抓包后更改1asp.jpg为1asp.asp还是没有上传成功,同样报格式问题。...image.png 0x07 系统提权 (1) 菜刀连接shell,编辑上传的url地址,密码连接 菜刀连接shell成功,但告知ActiveX组建不能创建成功。...(3) 通过菜刀连接数据库 用户名sa密码空连接成功,这也是幸运的,大家记住一点,虽然现在数据库版本越来越高但是不要忘记老版本的sa密码默认可为空。

    83010

    干货 | WebShell基础详解

    Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。...黑客在入侵了一个网站后,通常会将asp或php后门文件与网站目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。...(将需要执行的指令数据放在图片头部中,利用图片操作函数来读取) 代码执行 将用户传输的数据进行执行 •代码执行函数:eval、assert、system…执行(这是最普通、标准的代码执行)•LFI:include...WebShell管理工具 中国菜刀(Chopper) 中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!...:文件管理,虚拟终端,文件查看,图片查看,一键挂黑,作者居然还是个00后,tql!

    9.5K32

    【新手科普】盘点常见的Web后门

    不过网上很多的大马都加了后门,例如图中的这款从mumaasp.com这个网站下载的一款大马会将木马的地址和密码提交到http://www.mumaasp.com/xz/sx.asp这个网址 ?...中国菜刀 ? 中国菜刀一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...使用方法也很简单,就是往目标web服务器上传相应的一句话木马。 asp一句话木马: php一句话木马: aspx一句话木马: 网上也有很多仿冒中国菜刀的官网发布加了后门的中国菜刀。...在linux下也有很多替代中国菜刀的开源产品,例如中国蚁剑和C刀。 Weevely 在kali linux中,我们用的比较多的就是这款php后门管理工具 weevely了。

    3.6K90

    ctf-web:文件上传漏洞和文件解析漏洞

    实验环境:虚拟机win2003一台,软件phpstudy,中国菜刀 一.iis6.0服务器的文件解析漏洞 前面已经说过,iis6.0的漏洞就是会把xxx.asp文件夹下的文件都当作asp文件执行,我们试试便知...其实就是为了验证这个漏洞的.上面的代码是asp的语法,在屏幕上显示一句话. 如果文件被解析成了asp文件,那么就会只显示引号里面的内容. 如果没有的话,就直接把所有内容都显示出来....这种脚本属于木马,当上传成功以后,在攻击者的电脑使用比如”中国菜刀”之类的软件进行连接,最终为所欲为. 当然,中国菜刀属于比较落后的软甲,比较先进的有冰蝎等软件.有兴趣可以百度....这个php一句话木马只是用来测试的,是为了看看能不能上传成功.现在我把一句话木马源码奉上. 这段代码的原理我就不解释了.目的是为了方便使中国菜刀进行连接.你需要修改的使引号里面的内容,这个是后面中国菜刀连接是的密码. 如图,这个是我的中国菜刀的界面,按照图中的方式配置.

    84630

    绕过安全狗上传asp一句话

    绕过安全狗上传asp一句话 绕过安全狗有朋友整理过的,我也读过一些文章,很有收获。...所以先在这里把文章给大家分享一下: 90sec的tigel1986同学写到的自制过狗菜刀文章:https://forum.90sec.org/forum.php?...所以,我先上传一个含有一句话的gif文件,成功上传,没有拦截: ? 然后上传一个asp文件,包含这个gif。但上传的过程中发现,点上传界面就一直停留在等待的位置,我估计就是被狗咬了。...但不幸的是这里eweb会修改文件名,而且这个网站也不是IIS6.0 2.利用tigel1986文章里说到的\0截断,他是利用截断做了一把菜刀。我们就来利用截断上传。...我们用菜刀连接,却发现自己的菜刀不是过狗刀……: ? 但我们可以换个武器(或者你用过狗刀也行),俺是农村的大牛自制的chopper,直接连上,没问题: ?

    2.1K40
    领券