蚁剑连接后怎么kali
时间: 2025-01-31 13:09:55 浏览: 109
### 如何在Kali Linux上使用蚁剑连接远程服务器
#### 安装蚁剑
为了能够在 Kali Linux 上使用蚁剑 (AntSword),首先需要下载并安装该工具。可以通过以下命令获取并解压 AntSword 的压缩包:
```bash
wget https://github.com/AntSwordProject/antsword/releases/download/v1.0.8/antSword-v1.0.8.zip
unzip antSword-v1.0.8.zip -d /opt/
```
这会将蚁剑安装到 `/opt` 文件夹下[^3]。
#### 配置Web服务端口
启动蚁剑之前,可能需要配置 Web 服务监听的端口号。编辑位于 `/opt/antSword/server/config.json` 中的配置文件,修改 `port` 参数为你希望使用的端口号,默认情况下是 9001:
```json
{
"server": {
"host": "0.0.0.0",
"port": 9001,
...
}
}
```
保存更改后的配置文件[^3]。
#### 启动蚁剑
完成上述设置之后,在终端中进入蚁剑目录并通过 Node.js 来运行此应用程序:
```bash
cd /opt/antSword/server/
node server.js &
```
此时应该可以在浏览器里通过访问 http://localhost:9001 访问蚁剑界面[^3]。
#### 添加目标站点
打开蚁剑客户端后,点击左侧栏中的“站点管理”,接着点击右上方的绿色加号按钮创建新的站点记录。输入必要的信息如名称、URL 和其他选项以便后续识别和管理这些连接[^4]。
#### 获取Shell脚本
对于想要控制的目标机器,需上传由蚁剑生成的一段 PHP 脚本来执行反向 Shell 功能。返回主页面,选择刚才建立好的站点条目,然后切换至右侧标签页内的“插件中心”。找到名为“PHP Reverse Shell”的插件并启用它;随后按照提示复制产生的恶意代码片段[^4]。
请注意,这种行为仅限于合法授权下的渗透测试活动中,并严格遵循法律法规的要求。
#### 测试连接
最后一步是在受控环境中验证一切正常工作。把前面得到的那个 PHP Payload 放置于远端 web 应用程序能够解析的地方(比如 Apache/Nginx 文档根路径),确保其可以被请求触发。当成功加载含有这段代码的网页时,如果一切顺利的话,就会看到来自对方系统的回连 session 显示在蚁剑界面上了[^4]。
阅读全文
相关推荐









