kali下安装使用蚁剑(AntSword)

目录

  • [0x00 介绍](#0x00 介绍)
  • [0x01 安装](#0x01 安装)
  • [0x02 使用](#0x02 使用)
    • [1. 设置代理](#1. 设置代理)
    • [2. 请求头配置](#2. 请求头配置)
    • [3. 编码器](#3. 编码器)

0x00 介绍

蚁剑(AntSword)是一个webshell管理工具。

官方文档:https://www.yuque.com/antswordproject/antsword

0x01 安装

在kali中安装蚁剑,分为两部分,先安装加载器Loader,再加载核心代码。

下载链接:https://github.com/AntSwordProject

左边的是源码,下载选择右边的AntSword-Loader加载器。

在vm的kali中安装,所以选择Linux_x64版本的。

解压以后我把目录重命名为AntSword-Loader。

进入AntSword-Loader目录,新建一个目录AntSword用来存放一会要下载的核心代码:mkdir AntSwordCode

加载核心源代码:./AntSword

上面的弹窗里点击Initialize,指定刚才创建的存放核心源代码的目录AntSwordCode,等待下载,下载完成会自动退出。

每次启动蚁剑都是在加载器的目录AntSword-Loader中执行 ./AntSword

0x02 使用

使用教程在开头贴出来的官方文档里基本都有,有几个技巧单独列一下。

1. 设置代理

设置代理的作用:连接处于内网中的shell,加快连接速度,隐藏自身,与burpsuite配合使用。

日常使用的时候,设置代理最主要的目的就是隐藏自身。

与bp配合使用:在蚁剑中将代理设置成127.0.0.1/8080(和bp一样),就可以用bp抓包看蚁剑的数据包。

2. 请求头配置

蚁剑最明显的流量特征就是User-Agent。所以需要使用定制的User-Agent,这时候就在请求信息配置中修改。修改好后可以用bp抓包看一下是否修改成功。

还可以在请求信息配置中修改cookie等,或者在post数据中添加特定的字段。

3. 编码器

如果不进行编码设置,那我们注入的代码基本就是明文传输。如果目标机器有防火墙之类的设备,就会很难连接上sell。

连接shell时要选好对应的编码器和解码器。

相关推荐
前端开发小司机1 小时前
HCM智能人力资源系统存在命令执行漏洞Getshell
网络·计算机网络·安全·web安全·网络安全·系统安全·安全架构
helloKittywz6 小时前
内网学习第6天 liunx定时任务 环境变量和权限配置,以及数据库提权
学习·web安全·网络安全·内网渗透·liunx·权限提升·学习记录
炫酷的伊莉娜7 小时前
【网络安全】第3讲 消息认证技术(笔记)
笔记·安全·web安全
别JUAN我8 小时前
APP渗透-android12夜神模拟器+Burpsuite实现
网络·安全·web安全·安全性测试
网安 云的小运营8 小时前
医疗器械FDA | FDA如何对医疗器械网络安全认证进行审查?
web安全·网络安全·医疗器械·fda·医疗软件
香甜可口草莓蛋糕8 小时前
CMS Made Simple v2.2.15 远程命令执行漏洞(CVE-2022-23906)
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
hackeroink9 小时前
CTF实战:从入门到提升
网络·安全·web安全
java6666688889 小时前
实现基于Spring Boot的Web安全防护
spring boot·web安全·mybatis
想拿 0day 的脚步小子11 小时前
应用程序提权
安全·渗透测试·提权·内网
别JUAN我14 小时前
小程序渗透测试的两种方法——burpsuite、yakit
安全·web安全·小程序·安全威胁分析