问题:目前蚁剑的扫端口插件,只能扫单个IP,不能批量C段扫端口,故抓包查看原理。
原理:依然是eval去执行字符串php代码。使用fsockopen去尝试建立连接,如果成功则说明端口开放,否则则视为关闭。
给蚁剑添加代理:然后burp抓包:
原始包:test2020.php为上传的脚本
可以看到就是eval去执行命令,通过post去传递参数。同时也会发现蚁剑的UA特征。

原始包解密:就是base64加密
去掉:base64_decode函数,然后再对载荷<code>url编码</code>(防止特殊字符引起的问题),也可以执行:
对蚁剑扫描端口载荷进行修改:
仔细观察载荷部分可以对其进行修改,加个<code>for循环</code>就可以批量扫端口,但是因为会有请求超时限制,所以一次扫描的量控制在30左右。
对下面的payload进行url编码就可以了