kali下安装使用蚁剑(AntSword)

目录

  • [0x00 介绍](#0x00 介绍)
  • [0x01 安装](#0x01 安装)
  • [0x02 使用](#0x02 使用)
    • [1. 设置代理](#1. 设置代理)
    • [2. 请求头配置](#2. 请求头配置)
    • [3. 编码器](#3. 编码器)

0x00 介绍

蚁剑(AntSword)是一个webshell管理工具。

官方文档:https://www.yuque.com/antswordproject/antsword

0x01 安装

在kali中安装蚁剑,分为两部分,先安装加载器Loader,再加载核心代码。

下载链接:https://github.com/AntSwordProject

左边的是源码,下载选择右边的AntSword-Loader加载器。

在vm的kali中安装,所以选择Linux_x64版本的。

解压以后我把目录重命名为AntSword-Loader。

进入AntSword-Loader目录,新建一个目录AntSword用来存放一会要下载的核心代码:mkdir AntSwordCode

加载核心源代码:./AntSword

上面的弹窗里点击Initialize,指定刚才创建的存放核心源代码的目录AntSwordCode,等待下载,下载完成会自动退出。

每次启动蚁剑都是在加载器的目录AntSword-Loader中执行 ./AntSword

0x02 使用

使用教程在开头贴出来的官方文档里基本都有,有几个技巧单独列一下。

1. 设置代理

设置代理的作用:连接处于内网中的shell,加快连接速度,隐藏自身,与burpsuite配合使用。

日常使用的时候,设置代理最主要的目的就是隐藏自身。

与bp配合使用:在蚁剑中将代理设置成127.0.0.1/8080(和bp一样),就可以用bp抓包看蚁剑的数据包。

2. 请求头配置

蚁剑最明显的流量特征就是User-Agent。所以需要使用定制的User-Agent,这时候就在请求信息配置中修改。修改好后可以用bp抓包看一下是否修改成功。

还可以在请求信息配置中修改cookie等,或者在post数据中添加特定的字段。

3. 编码器

如果不进行编码设置,那我们注入的代码基本就是明文传输。如果目标机器有防火墙之类的设备,就会很难连接上sell。

连接shell时要选好对应的编码器和解码器。

相关推荐
事业运财运爆棚5 小时前
中exec()函数因$imagePath参数导致的命令注入漏洞
web安全
shenyan~8 小时前
关于 Web安全:1. Web 安全基础知识
安全·web安全
若初&11 小时前
文件上传Ⅲ
前端·web安全
雪兽软件14 小时前
2025 年十大网络安全预测
web安全·数据安全
mooyuan天天1 天前
DVWA靶场通关笔记-SQL注入(SQL Injection Medium级别)
web安全·渗透测试·sql注入·sql注入漏洞·dvwa靶场
一口一个橘子1 天前
[ctfshow web入门] web72
前端·web安全·网络安全
神经毒素1 天前
WEB安全--Java安全--LazyMap_CC1利用链
java·开发语言·网络·安全·web安全
玉笥寻珍1 天前
Web安全渗透测试基础知识之内存动态分配异常篇
网络·python·安全·web安全·网络安全
啃个萝卜1 天前
msf安卓远控木马手动捆绑正常apk
安全·网络安全·渗透测试
玉笥寻珍1 天前
攻击溯源技术体系:从理论架构到工程化实践的深度剖析
网络·网络协议·web安全·安全威胁分析