中国蚁剑(AntSword)安装、使用教程

本文详细介绍了蚁剑的安装、使用方法及如何通过编码绕过WAF和安全软件的检测,包括不同编码方式的连接技巧,以及如何修改User-Agent以避免被识别。

项目地址

加载器:
https://github.com/AntSwordProject/AntSword-Loader

核心源码:
https://github.com/AntSwordProject/antSword

如果从github上下载很卡,可以去复制链接到githubd上下载
https://githubd.com

中国蚁剑使用说明书:
https://doc.u0u.us/zh-hans/

安装教程

将两个文件下载好后,解压。进入加载器目录(AntSword-Loader-v4.0.3-win32-x64),打开AntSword.exe。
在这里插入图片描述
加载器页面:
在这里插入图片描述
如果我们根据提示,选择一个空的目录去初始化,那么他会自动去下载源码。
不过源码已经不在了,会出现以下情况(404)。
在这里插入图片描述
在这里插入图片描述
将初始化选择源码包antSword目录(前面我们下载的核心源码),初始化后会自动重启,再次打开就可以使用了。
在这里插入图片描述
在这里插入图片描述

使用教程

右键页面空白处,添加数据。
在这里插入图片描述
输入木马地址及密码,添加保存。
在这里插入图片描述

抓取数据包分析

设置蚁剑代理:

在这里插入图片描述
Burp Suite:
在这里插入图片描述

设置编码方式

在添加shell和修改时都可以进行编码,修改编码相当于连接时修改了连接方式,这样就可以绕过WAF了。
在这里插入图片描述

根据上面的代理设置进行抓包,连接时拦截,可看见连接传输的内容(tiger为我的密码)。

在这里插入图片描述

default:

tiger=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return str_rot13($out);};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "c8b5a";echo @asenc($output);echo "ad3f9";}ob_start();try{$D=dirnam
### 关于中国 (AntSword)使用教程 #### 安装过程 中国是一款开源的跨平台 Webshell 管理工具,适用于合法授权的安全测试人员和网站管理员。其安装过程相对简单,支持 Windows、Linux 和 macOS 平台。 1. **下载文件**: 需要分别下载项目核心源码 (`antSword`) 和加载器 (`loader`)[^4]。加载器提供了不同操作系统对应的版本。 2. **解压并运行**: 将 `AntSword-Loader-vX.X.X-os-version.zip` 解压缩到目标目录后,双击可执行文件(如 `AntSword.exe`),等待初始化完成后再重新启动程序即可正常使用[^4]。 --- #### 基本配置与连接设置 在成功安装之后,可以通过以下步骤创建一个新的会话来管理远程服务器上的 Webshell: 1. 打开软件界面,在左侧导航栏点击“新建站点”按钮。 2. 输入目标 URL 地址以及上传路径等相关参数。例如: - **URL**: http://example.com/shell.php - **密码**: 如果存在加密机制,则需填写正确的密钥或密码。 3. 设置编码方式和其他高级选项(如果必要的话)[^3]。 --- #### 功能模块介绍 中国不仅提供基本的命令执行功能,还集成了许多实用特性以增强用户体验: - 文件管理:允许浏览、编辑甚至删除远端主机中的任意文件; - 数据库交互:能够直接查询 MySQL 或其他类型的数据库表单数据; - 终端模拟器:内置 SSH/Telnet 支持以便更高效地控制 Linux 服务端实例; - 插件扩展:通过第三方插件进一步扩充应用范围[^2]。 以下是实现某些特定任务时可能需要用到的一些 Python 脚本片段作为示例展示如何调用 API 接口自动化处理流程的一部分逻辑代码: ```python import requests def send_command(url, password, command): payload = {'password': password, 'cmd': command} response = requests.post(url, data=payload) return response.text if __name__ == "__main__": url = "http://target-site/web-shell-path" passwd = "your-webshell-password" cmd = "whoami" result = send_command(url, passwd, cmd) print(result.strip()) ``` 此脚本发送 POST 请求给指定的目标地址,并附带所需的身份验证凭据及待执行的具体指令字符串内容[^1]。 --- #### 注意事项 尽管该工具有助于提高工作效率,但在未经授权的情况下擅自访问他人计算机系统属于违法行为,请务必遵循当地法律法规合理运用此类技术手段[^2]。
评论 10
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x0000001

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值