一、菜刀(工具)

本文以dvwa靶场做示范。

0.目标

菜刀请自行百度或GitHub搜索获取。
学完本文仅需掌握:

  1. 使用菜刀连接需要身份认证的木马;
  2. 理解Cookie的作用;

1.菜刀使用方法

a. 进入靶场

进入文件上传靶场,并将难度设置为low:
账户信息:admin/password
在这里插入图片描述

b. 编辑木马

百度“一句话木马”:
在这里插入图片描述

并找到可执行木马的源码,对于dvwa靶场则为PHP木马:
在这里插入图片描述

复制代码,并制作木马文件1
在这里插入图片描述

c. 上传木马:

点击选择文件
在这里插入图片描述

选中制作的木马文件tmp.php
在这里插入图片描述

点击upload上传
在这里插入图片描述

返回结果如下
在这里插入图片描述

证明文件上传成功
尝试访问上传成功的文件
http://192.168.56.101/dvwa/hackable/uploads/tmp.php2
在这里插入图片描述

确定未返回404,说明文件可访问。

d. 菜刀连接设置:

d1. 打开菜刀工具
在这里插入图片描述

d2.添加远程连接任务
右键添加任务
在这里插入图片描述

地址填入木马地址,密码为attack3
在这里插入图片描述

点击编辑确定,可以看见主界面如下
在这里插入图片描述

d3. 任务添加cookie
在浏览器中按F12,进入调试界面,并进入Network
在这里插入图片描述

刷新页面,在请求报文头中获取cookie值
在这里插入图片描述

当前cookie值为:

Cookie: security=low; PHPSESSID=31ei3lo48uu5v6i2u85ru1t3v0

回到菜刀中,选中任务右键,然后选择设置
在这里插入图片描述

进入设置界面后,点击请求头,并将刚获取的cookie值写入
在这里插入图片描述

点击确定,出现如下提示,则设置成功,然后退出设置窗口
在这里插入图片描述

e. 连接木马

双击任务即可,返回如下则证明远程连接成功
在这里插入图片描述

也可以在列表中选中任务右键,并选择“模拟终端”
在这里插入图片描述

在模拟终端中可以尝试执行系统命令,验证远控成功
在这里插入图片描述

2.Cookie的作用

在上一节中,菜刀能连接到木马的关键操作是添加cookie。
在系统做了良好权限控制的场景中,如果没有添加身份认证信息,就不能访问到远程连接文件,其中cookie就是用户身份认证的一种方式。
如果上传了木马后,直接使用工具连接出现了连接失败的情况,则需要考虑添加请求头信息,其中最为关键的是:cookie、session、token,根据不同的情况,也可能需要添加其他的请求头信息。
更多关于cookie、session、token的知识,请自行百度4


推广:

欢迎加入本人的QQ技术讨论群(CV技术讨论群):736342355


  1. 直接创建一个PHP文件,并将代码写入PHP文件中保存即可 ↩︎

  2. 上图返回结果中的 ..\ 表示返回上级目录,所以木马文件则删除最低两级目录,然后拼接hackable/uploads/tmp.php ↩︎

  3. 上传木马中设置的POST参数为attack,所以此处添加密码为attack,具体原因后期博文会具体讲解 ↩︎

  4. 参考博文:https://blog.csdn.net/whl190412/article/details/90024671 ↩︎

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
webshell管理工具的流量特征包括以下几个方面: 1. 使用各种shell工具获取目标权限,进行数据操作。其中,菜刀是一种常用的shell管理工具,可以对webshell进行流量分析。 2. webshell管理工具的流量中,可以通过解密来获取攻击者上传到服务器的webshell样本。同时,可以使用wireshark等流量包分析工具来获取流量信息。 3. 在不同的编程语言中,webshell管理工具的payload特征也有所不同。例如,在Php中可能使用assert、eval执行;在asp中可能使用eval;在jsp中可能使用Java类加载(ClassLoader),并伴有base64编码解码等字符特征。 综上所述,webshell管理工具的流量特征包括菜刀流量分析、解密webshell样本、使用各种shell工具获取目标权限以及不同编程语言中的payload特征。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [kingkong:解密哥斯拉webshell管理工具流量](https://download.csdn.net/download/weixin_42134143/16688569)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [Webshell工具的流量特征分析](https://blog.csdn.net/Chales123/article/details/131135315)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值