蟻劍使用到CS上線(pikachu上傳漏洞利用)


題記

        今天開始利用靶場學習后滲透階段的知識,利用抽到的服務器完成自己想操作的技術,一想我又開心了。我用的是5號黯區的靶場,加油。我相信安全是一朝一夕建起來的,我國的網絡安全的進步自我輩青年開始,我們在走國外的路,我國的網絡安全一定會發展起來的。

上傳文件到服務器

1、首先上傳mysql.php文件

2、抓包改標識頭成功上傳。

蟻劍安裝與使用

蟻劍源代碼

        https://github.com/AntSwordProject

 蟻劍加載器

        https://github.com/AntSwordProject/AntSword-Loader

安裝教程:

        兩個全部解壓好(一個是源碼,一個是啟動文件/加載器)

        先打開 AntSword-Loader-x64(加載器)文件夾里面的 AntSword.exe

        點擊初始化(選擇蟻劍工作目錄),

   

        點擊初始化並選擇 antSword-2.1.9 文件夾

        然后重啟軟件就好了。

蟻劍鏈接

1、打開蟻劍填好路徑和密碼。

2、測試鏈接。

CS安裝與啟動

        安裝在:https://www.cnblogs.com/sunny11/p/14231418.html

        kali啟動服務器端# ./teamserver 103.234.72.5 love

        Windows點擊啟動,配置好進入客戶端。

生成exe反彈shell

1、監聽器設置好

2、生成artifact.exe

3、把artifact.exe上傳到目標服務器(做好免殺)

4、執行程序cs上線

5、然后就可以進行提權等操作,后續文章更新。

        CS不掉線命令,1月5號剛跟大佬學的:nohup 運行cs的命令 &

加更:修改蟻劍請求頭(2021.02.03)

        蟻劍馬上傳后連接的時候會把標識頭顯示為User-Agent: antSword/v2.1。這不明目張膽的說我要干你嗎?所以要修改請求頭做更好的隱秘。

 

       我們需要將請求包中的 User-Agent 修改為正常的瀏覽器標識:

       #google瀏覽器標識符
       Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3100.0 Safari/537.36

       修改位置在蟻劍的本地源碼文件夾中,\antSword-2.1.9\antSword-2.1.9\modules\request.js 文件修改USER_AGENT變量值: 

 

 

 

 

 

       重啟應用之后再次連接shell,可以看到 User-Agent 和我們修改的一樣了。

參考文章

        http://xf1433.com/4926.html

        http://blog.csdn.net/weixin_39190897/article/details/109417674?spm=1001.2014.3001.5501

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM