AntSword 插件篇(一)

写在前面

这几天在纠结是先写插件篇还是先写编码器篇,前者用来开拓展功能,后者用来绕过拦截,个人感觉后者稍微简单一些,所以我就趁着目前有精力,尽可能的把稍难的先讲完。最后啰嗦一句:求转发。

正篇(预计读完需要 1分钟)

蚁剑自版本开始,引入了「」这一概念,用户可在不修改核心框架的情况下,通过安装不同的插件来增强、扩展蚁剑的功能。

端口扫描、Socks代理、反弹Shell、内网扫描、内网代理浏览器、内网漏洞溢出测试、后门扫描、密码爆破、打包下载、交互式终端、权限提升......

这里将没有任何拘束,可以尽情展现出你对WebShell的理解。

在本篇先介绍一下如何从「插件市场」获取一个插件,并调用。

进入「插件市场」

打开AntSword主程序,在任意位置单击「鼠标右键」,在弹出的菜单中选择「插件市场」(如下图):

也可以通过AntSword系统菜单中的「插件市场」菜单进入。

此选项卡所列资源为AntSword云端插件列表,每张卡片自上而下显示的信息依次为:「插件名称」,「插件作者」,「插件简介」,「插件支持的Shell类型」

远程仓库的插件无法直接调用,必须安装到本地后才能使用。

点击卡片下方的「安装」按钮,即可安装该插件。远程仓库托管在 GitHub 上,请确保你的网络畅通,如果慢务必挂个全局代理。接下来,我们选择「端口扫描」插件,并下载安装。

加载插件

进入Shell管理界面,选择要加载插件的Shell,单击鼠标「右键」,选择「加载插件」菜单,并选择要加载的插件「端口扫描」

有些插件是有配置界面的,有些是没有界面的,端口扫描插件是带界面的,所以会出现下面的界面:

配置好 IP 地址和端口后,点击「开始扫描」按钮:

可以看到,WebShell 本机监听了 80 和 3306 端口,说句题外话,我们可以简单验证一下:

当然了,仅仅是扫描127.0.0.1这么用吗?显然不是

接下来几篇文章,将以实例形式讲解如何编写自己的蚁剑插件,并在插件市场发布,供其它用户下载使用。

都看到这了,不关注一波再走?

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180916G0CJ9P00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

同媒体快讯

扫码关注云+社区

领取腾讯云代金券