蚁剑AntSword的asp后门的传输加密用法介绍



      在最近测试某个asp站点时,上传Webshell,直接编程执行代码的马能够成功访问并执行;

但是如果是普通eval马,直接访问也可以,但是蚁人剑直接连接会超时。这时能够考虑一下,

因为流量是明文的,会被一些安全设备拦截。于是就有了编程通信密码的想法。这篇文章主

要介绍了如何快速掌握未接触到的编程语言,并将其转化为其他语言的思想和方法,以及一

些关于通信加密的小点子,希望能对你有所启发。关于马的免杀问题先不作详细说明,网上

也有很多关于免杀的文章。
 
 
asp加解密的初步研究,虽然还没学过。但程序设计的思维是互相交流的。实施方法百度,

函数查手册,其实也可以做到。去说,去做。先把环境搭起来。Windows服务器中的IIS应

用程序能够很快的创建。但是,当测试某个asp站点时,会有一个目录遍历,遍历的目录中

有一个正在使用的asp服务端程序。叫NetBox2。一个简化Asp脚本而非IIS的Web环境软件

。于是我把它下载下来当服务台使用。直接点击NetBox2程序,修改后的程序将把当前目录

作为网站的根目录,有了客户端,下一步就可以编程顺序了。我要做的是一匹通信加密的

马,想到通信加密自然想到了rsa嘛,当场百度了asprsa加密。把它做得兴高采烈找到了不

对的地方,代码如下,有些长能够暂时不看,直接看代码的最下面我写的注释就可以了。
 
 
这样做有点太麻烦了,因为如果加密的方式与普通的Rsa不同,蚁剑的另一边是由javascr

ipt编程的,那么就没法直接使用javascript的Rsa加密方法。寻找更多的信息看看其他关于

aspRsa加密的文章,遗憾的是没有找到。这是怎么回事看到这篇加密得如此完美的文章,

咬咬牙,那么我们就模仿他的加解密算法,用javascript模拟asp来写一篇文章吧!在我所

测试的站点上,写死的执行代码能够回显,但使用蚁剑是连接超时,推测应该是安全设备

探测到攻击流量,遂截获。但响应的流量不被截获。否则asp文件就不能写死执行代码并

能回显。清楚了是发送端流量需要加密之后,我们就可以写一段蚁人剑码了。编码器的功

能是加密发送的攻击通信流。然后我们只需要在asp加密代码中仿写Encode函数。工作负

担一次又一次减轻了。
 
 
因为蚁剑使用javascript,所以编码器也不例外。首先,我们不用在蚁剑中编程代码,只需

在外部创建一个写javascript的html文件。
分享: