菜刀和一句话木马

中国菜刀,一个非常好用而又强大的webshell

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
在博主本人看来,对于一名网安小白来说,这段解释对理解webshell没有丝毫帮助。webshell:web:网站 shell:命令语言。执行用户输入的命令或者说执行预先设定好的一连串的命令
也就是一种具有命令效果的网页代码,最直白的说,你在代码里写的,就是你想让网页呈现的。
整体的意思可以理解为:具有命令功能的网页代码。

什么是网页后门页后门其实就是一段网页代码,主要以ASP和PHP代码(ASP:动态服务器页面
PHP:一种在服务器端执行的嵌入HTML文档的脚本语言
)为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权

什么是网页代码:所谓的网页代码,就是指在网页制作过程中需要用到的一些特殊的“语言”,设计人员通过对这些“语言”进行组织编排制作出网页,然后由浏览器对代码进行“翻译”后才是我们最终看到的效果。

以下这段内容完全从网上寻找到的资源外加些许博主本人的理解。通俗易懂,看完后基本可以清楚’菜刀’和’一句话木马’之间的关系以及一句话木马是如何实现拿站。在这里仅是转载。
什么是一句话木马:一句话木马就是能够在目标服务器上执行插入的代码,并和客户端(如菜刀)进行交互的webshell。(这里提到的客户端用户就是指正在使用’菜刀’的你,那客户端自然指的是’菜刀’这款工具。)
目前流行写网站的脚本语言有:PHP asp python jaba Go等
(脚本简单地说就是一条条的文字命令,这些文字命令是可以看到的(如可以用记事本打开查看、编辑))
以php写的脚本为例,拿站的一句话木马(拿站,即控制该网站。就仅仅只需要一条木马)

<hp @eval($_POST[‘cmd’]);gt;

@:php的抑制报错继续执行的符号。(也就是说当执行这段木马时,编译器编译结果是错误的,系统也不会报错。
eval():将字符串当成可执行的脚本执行的一个函数,PHP脚本中类似的函数有很多,不止ebal()这一个可执行字符串函数。
P O S T [ ′ c m d ′ ] : 取 P O S T 方 式 传 名 为 ′ c m d ′ 的 参 数 的 值 。 ( 因 为 隐 蔽 且 传 输 量 大 , 一 般 工 具 都 是 P O S T 方 式 传 参 , 所 以 一 句 话 一 般 写 _POST[&#x27;cmd&#x27;]:取POST方式传名为&#x27;cmd&#x27;的参数的值。(因为隐蔽且传输量大,一般工具都是POST方式传参,所以一句话一般写 P/span>OST[cmd]:POSTcmdPOST_POST)
把这个一句话木马挂到一个网页上,用‘菜刀’连接这一句话木马,一旦它运行,凭借这一句话木马就可以获取网站的管理权限。

寻找到上传点,上传一句话木马。
寻找一个网页开发者没有对上传文件做过多限制的网站。将一句话代码上传。
为了增加上传成功的记录,通常情况下,可以选择将一句话木马隐藏在图片里之后再上传。原因是现状大多数网站很少存在类似的低级错误。
1。新建一个asp

菜刀和一句话木马

一句话木马:

<hp @eval($_POST[‘cmd’]); gt;

菜刀和一句话木马
输入相应的URL和一句话木马类型,以及密码123,例如php 菜刀和一句话木马
添加完成后将产生一条新记录,右键点击链接,可选择相应的操作项。

建议在进行菜刀连接一句话木马的操作时在影子模式下操作,因为大多数在网上下载的菜刀都存在后门,在影子模式下进行相关操作也能保证安全。同时建议深入了解一句话的原理。如果只知道攻击方法却不明其所以然就仅仅是一个只会攻击不会防御的脚本小子。也不提倡违法行为。

来源:三块五的咸菜干

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年4月1日
下一篇 2019年4月2日

相关推荐