AntSword 插件篇 (一)
写在前面
这几天在纠结是先写插件篇还是先写编码器篇,前者用来开拓展功能,后者用来绕过拦截,个人感觉后者稍微简单一些,所以我就趁着目前有精力,尽可能的把稍难的先讲完。最后啰嗦一句:求转发
正篇(预计读完需要 1 分钟)
蚁剑自v2.0.0-beta
版本开始,引入了「插件
」这一概念,用户可在不修改核心框架的情况下,通过安装不同的插件来增强、扩展蚁剑的功能。
端口扫描、Socks代理、反弹Shell、内网扫描、内网代理浏览器、内网漏洞溢出测试、后门扫描、密码爆破、打包下载、交互式终端、权限提升......
这里将没有任何拘束,可以尽情展现出你对WebShell的理解。
在本篇先介绍一下如何从「插件市场」获取一个插件,并调用。
进入「插件市场」
打开AntSword主程序,在任意位置单击「鼠标右键」,在弹出的菜单中选择「插件市场」(如下图):
也可以通过AntSword系统菜单中的「插件市场」菜单进入。
此选项卡所列资源为AntSword云端插件列表,每张卡片自上而下显示的信息依次为:「插件名称」,「插件作者」,「插件简介」,「插件支持的Shell类型」
远程仓库的插件无法直接调用,必须安装到本地后才能使用。
点击卡片下方的「安装」按钮,即可安装该插件。远程仓库托管在 GitHub 上,请确保你的网络畅通,如果慢务必挂个全局代理。接下来,我们选择「端口扫描」插件,并下载安装。
加载插件
进入Shell管理界面,选择要加载插件的Shell,单击鼠标「右键」,选择「加载插件」菜单,并选择要加载的插件「端口扫描」
有些插件是有配置界面的,有些是没有界面的,端口扫描插件是带界面的,所以会出现下面的界面:
配置好 IP 地址和端口后,点击「开始扫描」按钮:
可以看到,WebShell 本机监听了 80 和 3306 端口,说句题外话,我们可以简单验证一下:
当然了,仅仅是扫描127.0.0.1这么用吗?显然不是
接下来几篇文章,将以实例形式讲解如何编写自己的蚁剑插件,并在插件市场发布,供其它用户下载使用。
都看到这了,不关注一波再走?