菜刀连接webshell】的更多相关文章

中国菜刀,一个非常好用而又强大的webshell,它可不是用来切菜的做饭的道具哦,是一款专业的网站管理软件,大小只有300多KB,真是小巧实用啊!不过被不法分子利用到,就是一个黑站的利器了.我记得以前接触的时候摸索了好久才会用,哈哈..后来领悟之后才发现并不难操作,同时功能也比我想象的要强大. 1.中国菜刀支持的服务端脚本:PHP.ASP: 2.主要功能有:文件管理(有足够的权限时候可以管理整个磁盘/文件系统),数据库管理,虚拟终端. 3.菜刀的工作原理是:利用上传到服务器的一句话脚本再通过一些…
Nginx解析漏洞复现以及哥斯拉连接Webshell实践 目录 1. 环境 2. 过程 2.1 vulhub镜像拉取 2.2 漏洞利用 2.3 webshell上传 2.4 哥斯拉Webshell连接 3. 原理分析 4. 踩坑 4.1 Webshell连接不上 1. 环境   kali linux   docker+vulhub   nginx(1.19.6)+php(7.4.15) 2. 过程 2.1 vulhub镜像拉取   vulhub安装的话去官网上有安装教程   https://vu…
一.使用phtstudy搭建环境 1,将emlog源码解压到phpstudy的www目录,复制emlog源码中的src所有文件到需要搭建emlog的目录中,修改emlog配置文件,输入好本机mysql账户信息,之后访问emlog,根据情况设置填写信息 二.寻找上传文件路径,上传getshell 查询资料发现后台admin界面有个信息泄漏漏洞,get action=phpinfo可以得到phpinfo,成功getshell需要利用下 1,首页是没有上传按钮的,所以需要登录管理后台,登录之后在发布文…
前言 逆天还是上学那会玩渗透的,后来工作后就再也没碰了,所以用的工具还是以前经典款,这不,发现出问题了 问题 如果是PHP5则没有问题,如果是PHP7,会出现:Cannot call assert() with string argument dynamically的提示 解决 用谷歌搜了下,发现了这篇解释:https://www.freebuf.com/articles/web/197013.html 知道了本质就简单了,菜刀这个软件之所以经典就是因为它的灵活性很强,修改下配置文件即可 PS:…
0x00 各种奇葩符号 现在基本上没啥用了,毕竟几年前的小玩意儿 /;.xxx.asp;.jpg /;.asp/.jpg 像这种各位看官可以忽略了,毕竟某狗和某盾也不是吃干饭的,写出来只是为了纪念一下 ),抓菜刀连接webshell的包 然后研究安全狗过滤了哪些关键字 中转替换掉那些过滤的关键字 code: <% JmStr=Replace(Request.Form,"$_POST","$_REQUEST") JmStr=Replace(JmStr,"…
0x00 目标站点www.test.ichunqiu 0x01 尝试登陆系统 -尝试弱密码登陆 结果:forbidden!!! -尝试万能账号密码登陆 1‘ or 1=1--+ 和 1‘ or 1=1--+ 结果:forbidden!!! 从登陆入口得不到其他更多的有效信息,所以从其他地方找突破口 0x02 使用御剑后台扫描工具对站点进行扫面 -开始扫描 -扫描得到一条目录信息:http://www.test.ichunqiu/phpmyadmin/ -打开扫描出来的链接,发现是phpmyadm…
1.使用文件包含漏洞和文件上传漏洞,来连接shell 文件包含漏洞详细的漏洞介绍:https://blog.csdn.net/Vansnc/article/details/82528395 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码 以dvwa靶机为例 我们先在文件上传漏洞的地方上传一张夹着一句话木马的图片: 使用edjpg工具,在图片里写入木马(使用方法:把图片拖到exe文件) 插入如下木马: <?php eval($_POST…
0x00 目标站点www.test.ichunqiu 0x01 尝试登陆系统 -尝试弱密码登陆 结果:forbidden!!! -尝试万能账号密码登陆 1‘ or 1=1--+ 和 1‘ or 1=1--+ 结果:forbidden!!! 从登陆入口得不到其他更多的有效信息,所以从其他地方找突破口 0x02 使用御剑后台扫描工具对站点进行扫面 -开始扫描 -扫描得到一条目录信息:http://www.test.ichunqiu/phpmyadmin/ -打开扫描出来的链接,发现是phpmyadm…
什么叫做一句话木马:     就是一句简单的脚本语言,一句话木马分为Php,asp,aspx等 中国菜刀:   连接一句话木马的工具 实验的目的:  通过一句话木马来控制我们的服务器,拿到webshell. 实验环境说明:   上传一句话木马到网站的根目录下: 然后通过中国菜刀连接: 获取wensell ,文件目录等等:…
看到很多朋友看了我的PHP中转脚本http://phpinfo.me/2014/02/01/309.html ,问我那个脚本只能中转PHP的,但是asp的呢 asp连接的时候安全狗拦截的正是菜刀POST里的eval("Ex"%26cHr(101)%26"cute关键字, 那么只需替换下,替换成eval("Ex"%26cHr(101)%26cHr(99)%26"ute即可秒杀之 于是有了如下中转脚本 <?php /**************…