关于蚁剑反制深入的分析和利用的一点小思路

本文探讨了蚁剑反制的思路,通过优化和改进,实现了更有效的钓鱼策略。分析了蚁剑的连通密钥和功能密钥问题,并揭示了其执行命令的结构。了解这些特征有助于在网络安全中实施反制措施。
摘要由CSDN通过智能技术生成

前言

前几天我在公众号看到了一篇名为《端内钓鱼,反制蚁剑》的文章,我觉得这个思路很好,之后决定深入研究一下,通过两天的研究,现在已经写出了比较真实的反制马。在研究的过程中把一些经验分享出来,希望可以给大家解决一下问题。

一、反制思路

首先我们知道蚁剑虚拟终端遇到http/https协议头时会发生转换,这个链接打开的页面是以蚁剑内部的浏览器打开的,蚁剑在实现上用了node.js,之后通过打开的页面嵌入js来直接执行命令

这里松鼠A师傅的文章说的很明白了,https://mp.weixin.qq.com/s/WNv9nPWvKudwimtYTd1zDQ

文章里面初步认证的问题已经解决了,但是依旧存在很多问题没有解决。

1.功能模块实现太少,达不到钓鱼效果。

2.返回连接那里执行命令返回一次内容后用户名变化。

3.执行命令的exec对windows不友好。

4.如果为了追求真实性,钓鱼的html过大会导致JS命令执行失败。

5.蚁剑读取外部网站会产生缓存,如果钓鱼的html过大需要清理Appdata的缓存在执行才可以。

所以我这里做了优化和改进,把思路转换

1.jb小子日站爆目录

2.爆到一个shell.php

3.通过弱口令蚁剑连接成功

3.读取文件和目录都没有问题,常见的命令执行没有问题,但是上传下载显示连通性出现问题

4.执行命令突然报错,后面出现一个欺骗性很高的域名和伪装度极高的网站

5.急不可耐的点击进去,渲染恶意js脚本

6.明线:jb小子开始查看文档寻找解决方法。暗线:C2上线查户口

二、分析结论

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值