天天看点

蚁剑端口扫描模块原理及修改批量扫C段端口

问题:目前蚁剑的扫端口插件,只能扫单个IP,不能批量C段扫端口,故抓包查看原理。
原理:依然是eval去执行字符串php代码。使用fsockopen去尝试建立连接,如果成功则说明端口开放,否则则视为关闭。

给蚁剑添加代理:然后burp抓包:

原始包:test2020.php为上传的脚本

可以看到就是eval去执行命令,通过post去传递参数。同时也会发现蚁剑的UA特征。

蚁剑端口扫描模块原理及修改批量扫C段端口

原始包解密:就是base64加密

蚁剑端口扫描模块原理及修改批量扫C段端口

去掉:base64_decode函数,然后再对载荷<code>url编码</code>(防止特殊字符引起的问题),也可以执行:

对蚁剑扫描端口载荷进行修改:

仔细观察载荷部分可以对其进行修改,加个<code>for循环</code>就可以批量扫端口,但是因为会有请求超时限制,所以一次扫描的量控制在30左右。

对下面的payload进行url编码就可以了

蚁剑端口扫描模块原理及修改批量扫C段端口

继续阅读