問題:目前蟻劍的掃端口插件,隻能掃單個IP,不能批量C段掃端口,故抓包檢視原理。
原理:依然是eval去執行字元串php代碼。使用fsockopen去嘗試建立連接配接,如果成功則說明端口開放,否則則視為關閉。
給蟻劍添加代理:然後burp抓包:
原始包:test2020.php為上傳的腳本
可以看到就是eval去執行指令,通過post去傳遞參數。同時也會發現蟻劍的UA特征。

原始包解密:就是base64加密
去掉:base64_decode函數,然後再對載荷<code>url編碼</code>(防止特殊字元引起的問題),也可以執行:
對蟻劍掃描端口載荷進行修改:
仔細觀察載荷部分可以對其進行修改,加個<code>for循環</code>就可以批量掃端口,但是因為會有請求逾時限制,是以一次掃描的量控制在30左右。
對下面的payload進行url編碼就可以了