中國菜刀的使用,為自己和新手一起分享的。大牛看了勿噴!
說到菜刀,我們第一想到的是一句話了。這裡就說說一句話的型別,常常有的asp,aspx,php。
asp一句話:
aspx一句話:
php一句話:
這裡寫的只是常見的,在各個型別中還衍生了許多的變種一句話,我們在使用的時候,更改裡面的"pass"就可以了,例如asp一句話:,這裡的密碼就是123。aspx和php也是同理,改好對應的便可以用了。在這裡 給大家乙個建議,可以收集各類的一句話,分類別儲存,在用到的時候就方便多了。
在插入一句話後,我們接下來就是連線了。開啟菜刀:在空白地方右擊 選擇新增,如下圖
在「位址」這裡填上你插入一句話的檔案的位址,後邊的那個小框填的是你的一句話的密碼,其他的不用填, 填完之後單擊「新增」,就可以了。新增完畢後,你的這個一句話的shell會顯示到主介面裡,右擊它,選擇「檔案管理」,就可以看到**上的檔案了 。然後你可以做你想做的事了。
中國菜刀使用介紹
一 簡介 伺服器只需要簡單的一行 即可用此程式實現常用的管理功能,功能 二次編碼後傳送,過ids的能力大幅提高。目前支援的服務端指令碼 php asp net,並且支援 https安全連線的 在伺服器端執行的 如下 php asp asp.net 二 用法三 配置資訊填寫 1.資料庫方面 php指令...
bugku 中國菜刀 writeup
自己真的是很愚笨,參考了很多,才終於了解了。用 wireshark 寫的 也參考了很多大神的寫法 也有位大佬補充了一點 但考慮可能小白真的白 比如我 所以根據自己的思路再補充一點 做這個真的有點抓狂了,所以想補充 用wireshark開啟之後直接拉到最下面,有個http包,右擊 追蹤流 http 這...
中國菜刀執行過程
對於玩滲透的人來說 一句話 中國菜刀 肯定不陌生 那麼菜刀到底是怎麼樣判斷他的密碼呢?如何列目錄的呢?我們一一來進行科普下。一句話 這是php的一句話密碼。不懂的人來說 這怎麼樣是木馬呢?這明明是正常的php語法。別著急,慢慢講解。上面的一句話是服務端 也就是說 他等待post提交變數名 的資料 現...