題記
今天開始利用靶場學習后滲透階段的知識,利用抽到的服務器完成自己想操作的技術,一想我又開心了。我用的是5號黯區的靶場,加油。我相信安全是一朝一夕建起來的,我國的網絡安全的進步自我輩青年開始,我們在走國外的路,我國的網絡安全一定會發展起來的。
上傳文件到服務器
1、首先上傳mysql.php文件
2、抓包改標識頭成功上傳。
蟻劍安裝與使用
蟻劍源代碼
https://github.com/AntSwordProject
蟻劍加載器
https://github.com/AntSwordProject/AntSword-Loader
安裝教程:
兩個全部解壓好(一個是源碼,一個是啟動文件/加載器)
先打開 AntSword-Loader-x64(加載器)文件夾里面的 AntSword.exe
點擊初始化(選擇蟻劍工作目錄),
點擊初始化並選擇 antSword-2.1.9 文件夾
然后重啟軟件就好了。
蟻劍鏈接
1、打開蟻劍填好路徑和密碼。
2、測試鏈接。
CS安裝與啟動
安裝在:https://www.cnblogs.com/sunny11/p/14231418.html
kali啟動服務器端# ./teamserver 103.234.72.5 love
Windows點擊啟動,配置好進入客戶端。
生成exe反彈shell
1、監聽器設置好
2、生成artifact.exe
3、把artifact.exe上傳到目標服務器(做好免殺)
4、執行程序cs上線
5、然后就可以進行提權等操作,后續文章更新。
CS不掉線命令,1月5號剛跟大佬學的:nohup 運行cs的命令 &
加更:修改蟻劍請求頭(2021.02.03)
蟻劍馬上傳后連接的時候會把標識頭顯示為User-Agent: antSword/v2.1。這不明目張膽的說我要干你嗎?所以要修改請求頭做更好的隱秘。
我們需要將請求包中的 User-Agent 修改為正常的瀏覽器標識:
#google瀏覽器標識符
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3100.0 Safari/537.36
修改位置在蟻劍的本地源碼文件夾中,\antSword-2.1.9\antSword-2.1.9\modules\request.js 文件修改USER_AGENT變量值:
重啟應用之后再次連接shell,可以看到 User-Agent 和我們修改的一樣了。
參考文章
http://xf1433.com/4926.html
http://blog.csdn.net/weixin_39190897/article/details/109417674?spm=1001.2014.3001.5501