会飞的鱼

首页 » 渗透工具 » 中国蚁剑后渗透框架

中国蚁剑后渗透框架

As-Exploits v 1.1

中国蚁剑后渗透框架

详细介绍:http://yzddmr6.tk/posts/as-exploits/

支持类型:php/jsp/aspx

Payload部分很多借鉴了冰蝎哥斯拉的实现,向其开发者们表示感谢!

模块介绍

基本信息

获取当前服务端信息。

支持类型:php/jsp/aspx

php

image-20201123102429650

jsp

image-20201123102711289

aspx

image-20210125203308842

反弹Shell

跟MSF联动

支持类型:php/jsp/aspx

Payload目前支持以下类型:

  • java/meterpreter/reverse_tcp

  • java/shell/reverse_tcp

  • java/meterpreter/bind_tcp

  • java/shell/bind_tcp

  • php/meterpreter/reverse_tcp

  • php/shell/reverse_tcp

  • php/meterpreter/bind_tcp

  • php/shell/bind_tcp

  • windows/meterpreter/reverse_tcp

  • windows/x64/meterpreter/reverse_tcp

    image-20201123102902564

内存马

一键打入内存Webshell,由于时间仓促,目前仅支持Servlet型内存马。

支持类型:jsp

可打入的内存马种类:

  • AntSword

  • Behinder

  • Godzilla-Base64

  • reGerog

    其中组件名称为注册的Servlet的名称,可以起一个具有迷惑性的名字来隐藏自己。

    image-20201123103009090

image-20201201202342251

image-20201201202450941

内存马管理

支持类型:jsp

  • 获取当前Servlet
  • 卸载指定Servlet

image-20201123103108185

杀软识别

数据来源是key师傅的项目:avList

通过tasklist /svc获取当前进程列表,识别出其中的杀软。

支持类型:php/jsp/aspx

目前支持手动跟自动两种获取方式:

  • 自动获取

    自动执行tasklist /svc并分析回显数据。

  • 手动获取

    手动输入tasklist /svc的结果。

    image-20201123103231582

提权辅助

通过systeminfo来获取补丁信息,从而给出提权建议。

支持类型:php/jsp/aspx

同样支持手动跟自动两种获取方式。

image-20210125204039862

屏幕截图

获取目标当前屏幕截图。

支持类型:jsp

image-20210125204208942

ShellCode加载器

加载shellcode至内存运行。(shellcode为hex格式,且不能有多余空格或换行)

支持类型:aspx

以msf为例:msfvenom生成hex格式的shellcode

image-20210125204629453

粘贴进输入框,点击exploit

image-20210125204523784

收到Meterpreter会话

image-20210125204322297

更新日志

v 1.1 (2021/1/25)

  • 增加对aspx类型的支持
  • 增加提权辅助模块(aspx/jsp/php)
  • 增加屏幕截图模块(jsp)
  • 增加shellcode加载器模块(aspx)
  • 仅展示当前类型可用模块,不可用模块不再显示

v 1.0 (2020/12/1)

  • release

注意事项

本插件仅供合法的渗透测试以及爱好者参考学习,请勿用于非法用途,否则自行承担相关责任。

项目地址:https://github.com/yzddmr6/As-Exploits

文章如无特别注明均为原创! 作者: admins, 转载或复制请以 超链接形式 并注明出处 Xise菜刀_Xise菜刀下载_中国菜刀_免杀大马_最新免杀大马
原文地址《 中国蚁剑后渗透框架》发布于2021-3-7

分享到:
打赏

评论

游客

看不清楚?点图切换
切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册