菜刀:是一款经典的 WebShell 管理工具。它主要用于连接到被攻击者入侵后植入的 WebShell,通过这个工具可以方便地对目标服务器上的文件进行管理,如文件的上传、下载、编辑等操作,还能执行一些简单的命令。
蚁剑:和菜刀类似,也是一款用于管理 WebShell 的工具。它具有功能强大、扩展性好等特点,在渗透测试和安全评估等场景中有广泛的应用。可以对目标服务器进行文件操作、数据库管理等多种任务。
菜刀的下载链接:
https://github.com/raddyfiy/caidao-official-version/releases
蚁剑的下载链接:
https://github.com/AntSwordProject/antSword/releases
以下以菜刀为例介绍其详细功能
菜刀的应用
一、连接 WebShell
原理:当攻击者通过某种漏洞(如文件上传漏洞、代码注入漏洞等)在目标服务器成功植入 WebShell 后,菜刀可以通过配置相应的连接信息(如 WebShell 的访问路径、连接密码等)来建立与服务器的连接。
示例:假设目标服务器存在一个通过文件上传漏洞上传的 PHP 类型的 WebShell,其访问路径为http://example.com/uploads/webshell.php,连接密码为 “password”。在菜刀软件中,添加一个新的脚本(对于 PHP 类型通常选择 PHP 脚本),填写对应的 URL 和密码,就可以尝试建立连接。
二、文件管理
文件浏览与查看
操作:连接成功后,菜刀可以像使用文件管理器一样浏览目标服务器的文件系统。可以查看文件的属性,包括文件名、文件大小、修改日期等信息。
示例:在菜刀的文件管理界面中,通过点击文件夹图标可以展开目录,查看服务器上各个目录下的文件。如查看网站根目录下的 index.php 文件的大小和最后修改时间,来初步判断网站是否被篡改。
文件上传与下载
操作:能够将本地文件上传到目标服务器,或者从服务器下载文件到本地。上传文件可以用于进一步的攻击或控制,下载文件有助于获取服务器中的敏感信息。
示例:如果想要在服务器上放置一个新的恶意脚本用于提权,可以通过菜刀将本地编写好的脚本文件上传到服务器的特定目录。或者,如果怀疑服务器上的配置文件被篡改,可以下载相关配置文件(如数据库配置文件)进行分析。
文件编辑
操作:直接在软件界面中对目标服务器上的文件进行编辑。这可以用于修改网页文件、配置文件等,以达到篡改网站内容或者修改服务器配置的目的。
示例:通过编辑服务器上的网站首页文件(如 index.html),可以在网页中插入恶意代码,如用于窃取用户信息的 JavaScript 脚本。
三、命令执行
操作系统命令执行
操作:对于支持命令执行的 WebShell 类型,菜刀可以在目标服务器上执行操作系统命令,如 Linux 系统下的 “ls”“cat”“ps” 等命令,或者 Windows 系统下的 “dir”“type”“tasklist” 等命令。
示例:在 Linux 服务器上,通过菜刀执行 “ls -l /var/www/html” 命令可以查看网站根目录下的文件详细列表,帮助攻击者了解服务器上的文件部署情况。
数据库命令执行(如果权限允许)
操作:如果 WebShell 所在的服务器环境连接了数据库,并且具有相应的权限,还可以执行数据库操作命令,如查询数据库中的数据、修改表结构等。
示例:对于基于 MySQL 数据库的 Web 应用,通过菜刀执行 “SELECT * FROM users;” 命令可以查询用户表中的所有记录,获取用户账号和密码等敏感信息。