0


中国蚁剑AntSword实战

中国蚁剑AntSword实战

1.基本使用方法

打开蚂蚁宝剑,右键添加数据:

在这里插入图片描述

输入已经上传马的路径和连接密码:

在这里插入图片描述

测试连接,连接成功!

在这里插入图片描述

GetShell了:

在这里插入图片描述


2.绕过安全狗连接

使用default连接是会被安全狗拦截的

在这里插入图片描述

修改为

chr16

编码器进行连接:

在这里插入图片描述

测试连接成功!

在这里插入图片描述


3.请求包修改

编辑数据和添加数据时可以看到请求信息这个选项

在这里插入图片描述

这些细节设置,可以自行添加一些

Referer

等请求字段等,稍微误导一下溯源者方向

UA特征伪造

蚁剑默认UA抓包:

在这里插入图片描述

主要修改的位置:

/modules/request.js

修改为百度UA:

Mozilla/5.0(compatible; Baiduspider/2.0;+http://www.baidu.com/search/spider.html)

最新版本的蚂蚁宝剑已经升级为随机agent:(所以不用修改)

在这里插入图片描述

另一处修改位置:

/modules/update.js

在这里插入图片描述

RSA流量加密

首先,在编码设置中新建一个PHP RSA编码器:

在这里插入图片描述

接下来,进行RSA配置:

在这里插入图片描述

点击生成,复制RSA 加密马上传到目标服务器:

在这里插入图片描述

之后,在新增项目的时候,选用我们自定义的编码器:(RSA生成马默认的密码为

ant

在这里插入图片描述

测试连接成功:

在这里插入图片描述

另外可以看到,发送的数据包已经经过了RSA混淆了:

在这里插入图片描述


4.插件使用

使用蚂蚁宝剑插件以前,需要配置代理:(根据自己的代理环境配置)

如果没有配置代理无法访问插件市场

在这里插入图片描述

进入插件市场:

在这里插入图片描述

下载一个生成shell插件玩一玩:

在这里插入图片描述

右键项目,加载插件:

在这里插入图片描述

现在来生成一个PHP的shell吧:

在这里插入图片描述

大功告成:

在这里插入图片描述


本文转载自: https://blog.csdn.net/Gherbirthday0916/article/details/129781199
版权归原作者 世界尽头与你 所有, 如有侵权,请联系我们删除。

“中国蚁剑AntSword实战”的评论:

还没有评论