• 蚁剑使用到CS上线(pikachu上传漏洞利用)


    题记

            今天开始利用靶场学习后渗透阶段的知识,利用抽到的服务器完成自己想操作的技术,一想我又开心了。我用的是5号黯区的靶场,加油。我相信安全是一朝一夕建起来的,我国的网络安全的进步自我辈青年开始,我们在走国外的路,我国的网络安全一定会发展起来的。

    上传文件到服务器

    1、首先上传mysql.php文件

    2、抓包改标识头成功上传。

    蚁剑安装与使用

    蚁剑源代码

            https://github.com/AntSwordProject

     蚁剑加载器

            https://github.com/AntSwordProject/AntSword-Loader

    安装教程:

            两个全部解压好(一个是源码,一个是启动文件/加载器)

            先打开 AntSword-Loader-x64(加载器)文件夹里面的 AntSword.exe

            点击初始化(选择蚁剑工作目录),

       

            点击初始化并选择 antSword-2.1.9 文件夹

            然后重启软件就好了。

    蚁剑链接

    1、打开蚁剑填好路径和密码。

    2、测试链接。

    CS安装与启动

            安装在:https://www.cnblogs.com/sunny11/p/14231418.html

            kali启动服务器端# ./teamserver 103.234.72.5 love

            Windows点击启动,配置好进入客户端。

    生成exe反弹shell

    1、监听器设置好

    2、生成artifact.exe

    3、把artifact.exe上传到目标服务器(做好免杀)

    4、执行程序cs上线

    5、然后就可以进行提权等操作,后续文章更新。

            CS不掉线命令,1月5号刚跟大佬学的:nohup 运行cs的命令 &

    加更:修改蚁剑请求头(2021.02.03)

            蚁剑马上传后连接的时候会把标识头显示为User-Agent: antSword/v2.1。这不明目张胆的说我要干你吗?所以要修改请求头做更好的隐秘。

           我们需要将请求包中的 User-Agent 修改为正常的浏览器标识:

           #google浏览器标识符
           Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3100.0 Safari/537.36

           修改位置在蚁剑的本地源码文件夹中,antSword-2.1.9antSword-2.1.9modules equest.js 文件修改USER_AGENT变量值: 

     

     

           重启应用之后再次连接shell,可以看到 User-Agent 和我们修改的一样了。

    参考文章

            http://xf1433.com/4926.html

            http://blog.csdn.net/weixin_39190897/article/details/109417674?spm=1001.2014.3001.5501

  • 相关阅读:
    6.1成果(冲刺2.10)
    5.31成果(冲刺2.9)
    5.30成果(冲刺2.8)
    5.29成果(冲刺2.7)
    5.28成果(冲刺2.6)
    5.27成果(冲刺2.5)
    5.26成果(冲刺2.4)
    5.25成果(冲刺2.3)
    Nginx location匹配后 跳转问题
    记一次centos上发布core,访问502的bug
  • 原文地址:https://www.cnblogs.com/sunny11/p/14234218.html
Copyright © 2020-2023  润新知