如何編寫webshell管理工具菜刀
04-03
上面這個是一個很經典的菜刀,作為經常使用的工具,我們有必要看看它的原理,是什麼處理的,那麼怎麼知道菜刀是怎麼進行管理webshell的呢!
現在準備開始抓包了!!!接著我點擊連接webshell,可以看到這個xise發送了很多數據包出去現在來單獨看看都是做什麼的。
先用狐火執行一下看看是返回什麼結果,發現是獲取了我電腦的盤符,操作系統等信息
推薦閱讀:
有個很好的方法就是抓包,抓取這個軟體發出的數據包就可以看到整個流程了
準備工具:菜刀一個,WSExplorer 抓包工具,火狐瀏覽器
那麼現在來演示一下,這裡我用的菜刀是XISE他的功能比較強大,所以就用它來演示
它還查詢收錄情況這裡我是利用本地搭建的phpstudy集成環境演示以及一個很普通很普通的一句話,密碼是pass
先看看它發出去的這個執行命令的請求
那麼現在要來解密一下這數據包了,雖然有編碼和加密,沒關係,現在來解碼一下
這個範圍內容%號開頭就是url編碼
使用站長工具進行解碼:UrlEncode編碼/UrlDecode解碼 - 站長工具
注意這裡要選擇gb2312然後點擊解碼.我發現這個作者很不文明
去掉注釋繼續看下面的這個範圍內容使用的是base64加密,這裡使用小葵工具進行解密
剩下的這一小段能看到開頭是url。剩下的是還是base64加密,所以先進行一個url解碼
ok,至此完全解密文章寫了好多,知乎剛剛問題發布不了。。還保存不了草稿,
所以就簡單介紹一下剩下的
接著看其他數據包
執行結果如下。這個是獲取到了根目錄
這個是獲取了一下所有的文件,包括文件名,時間,位元組,許可權等可以利用這種抓包方式抓取其他功能的數據包比如:上傳,修改,增加,執行命令等
這裡就不一一演示,直接給出一個抓取的結果
那麼現在我們就會發現編寫菜刀很簡單了,只要按照這種方式稍加修改發送出去即可!
推薦閱讀:
※怎麼成為一個合格的滲透測試人員?
※如何通過EW做Socks5代理進行內網滲透
※《信息安全之細水長流》基礎三
※網路安全 | 腳本小子學習攻略