当前位置: 首页 > news >正文

中国蚁剑AntSword实战

中国蚁剑AntSword实战

  • 1.基本使用方法
  • 2.绕过安全狗连接
  • 3.请求包修改
    • UA特征伪造
    • RSA流量加密
  • 4.插件使用

1.基本使用方法

打开蚂蚁宝剑,右键添加数据:

在这里插入图片描述

输入已经上传马的路径和连接密码:

在这里插入图片描述

测试连接,连接成功!

在这里插入图片描述

GetShell了:

在这里插入图片描述


2.绕过安全狗连接

使用default连接是会被安全狗拦截的

在这里插入图片描述

修改为chr16编码器进行连接:

在这里插入图片描述

测试连接成功!

在这里插入图片描述


3.请求包修改

编辑数据和添加数据时可以看到请求信息这个选项

在这里插入图片描述

这些细节设置,可以自行添加一些Referer等请求字段等,稍微误导一下溯源者方向

UA特征伪造

蚁剑默认UA抓包:

在这里插入图片描述

主要修改的位置:

/modules/request.js

修改为百度UA:

Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)

最新版本的蚂蚁宝剑已经升级为随机agent:(所以不用修改)

在这里插入图片描述

另一处修改位置:

/modules/update.js

在这里插入图片描述

RSA流量加密

首先,在编码设置中新建一个PHP RSA编码器:

在这里插入图片描述

接下来,进行RSA配置:

在这里插入图片描述

点击生成,复制RSA 加密马上传到目标服务器:

在这里插入图片描述

之后,在新增项目的时候,选用我们自定义的编码器:(RSA生成马默认的密码为ant

在这里插入图片描述

测试连接成功:

在这里插入图片描述

另外可以看到,发送的数据包已经经过了RSA混淆了:

在这里插入图片描述


4.插件使用

使用蚂蚁宝剑插件以前,需要配置代理:(根据自己的代理环境配置)

如果没有配置代理无法访问插件市场

在这里插入图片描述

进入插件市场:

在这里插入图片描述

下载一个生成shell插件玩一玩:

在这里插入图片描述

右键项目,加载插件:

在这里插入图片描述

现在来生成一个PHP的shell吧:

在这里插入图片描述

大功告成:

在这里插入图片描述

http://www.lryc.cn/news/43069.html

相关文章:

  • C++ 直接初始化和拷贝初始化
  • 数据迁移工具
  • 【C/C++】程序的内存开辟
  • 全网最完整,接口测试总结彻底打通接口自动化大门,看这篇就够了......
  • 28-flume和kafka为什么要结合使用
  • STM32外设-定时器详解
  • 史上最详细的改良顺序表讲解,看完不会你打我
  • 【Unity入门】资源包导入和导出
  • python条件语句与循环语句
  • 【leetcode】链表(2)
  • 使用Vue+vue-router+路由守卫实现路由鉴权功能实战
  • 多线程(三):Thread 类的基本属性
  • 蓝桥杯嵌入式第六课--串口收发
  • 蓝桥杯冲刺 - Lastweek - 你离省一仅剩一步之遥!!!(掌握【DP】冲刺国赛)
  • C++ map与set的学习
  • 【C语言初阶】函数
  • CentOS 7安装redis6.2.6(包括服务开机自启和开放端口)
  • 基于注解的自动装配~
  • 【深度学习】【分布式训练】Collective通信操作及Pytorch示例
  • Spring常用注解说明
  • 13-C++面向对象(纯虚函数(抽象类)、多继承、多继承-虚函数、菱形继承、虚继承、静态成员)
  • Android DataBinding 自定义View实现数据双向绑定
  • 网络安全中的渗透测试主要那几个方面
  • Cursor:GPT-4 驱动的强大代码编辑器
  • C/C++中for语句循环用法及练习
  • AnimatorOverrideController说明
  • 1.4、第三阶段 MySQL数据库
  • LeetCode:202. 快乐数
  • Android 14 新功能之 HighLights:快速实现文本高亮~
  • [渗透教程]-004-嗅探工具-Nmap