如何編寫webshell管理工具菜刀

上面這個是一個很經典的菜刀,作為經常使用的工具,我們有必要看看它的原理,是什麼處理的,那麼怎麼知道菜刀是怎麼進行管理webshell的呢!

有個很好的方法就是抓包,抓取這個軟體發出的數據包就可以看到整個流程了

準備工具:菜刀一個,WSExplorer 抓包工具,火狐瀏覽器

那麼現在來演示一下,這裡我用的菜刀是XISE他的功能比較強大,所以就用它來演示

它還查詢收錄情況

這裡我是利用本地搭建的phpstudy集成環境演示

以及一個很普通很普通的一句話,密碼是pass

現在準備開始抓包了!!!

接著我點擊連接webshell,可以看到這個xise發送了很多數據包出去

現在來單獨看看都是做什麼的。

先看看它發出去的這個執行命令的請求

先用狐火執行一下看看是返回什麼結果,發現是獲取了我電腦的盤符,操作系統等信息

那麼現在要來解密一下這數據包了,雖然有編碼和加密,沒關係,現在來解碼一下

這個範圍內容%號開頭就是url編碼

使用站長工具進行解碼:UrlEncode編碼/UrlDecode解碼 - 站長工具

注意這裡要選擇gb2312然後點擊解碼.我發現這個作者很不文明

去掉注釋繼續看下面的

這個範圍內容使用的是base64加密,這裡使用小葵工具進行解密

剩下的這一小段能看到開頭是url。剩下的是還是base64加密,所以先進行一個url解碼

ok,至此完全解密

文章寫了好多,知乎剛剛問題發布不了。。還保存不了草稿,

所以就簡單介紹一下剩下的

接著看其他數據包

執行結果如下。

這個是獲取到了根目錄

這個是獲取了一下所有的文件,包括文件名,時間,位元組,許可權等

可以利用這種抓包方式抓取其他功能的數據包比如:上傳,修改,增加,執行命令等

這裡就不一一演示,直接給出一個抓取的結果

那麼現在我們就會發現編寫菜刀很簡單了,只要按照這種方式稍加修改發送出去即可!


推薦閱讀:

怎麼成為一個合格的滲透測試人員?
如何通過EW做Socks5代理進行內網滲透
《信息安全之細水長流》基礎三
網路安全 | 腳本小子學習攻略

TAG:滲透測試 | 白帽子 |