CTF比赛攻防技巧(非常详细)零基础入门到精通,收藏这一篇就够了

534 篇文章 7 订阅
439 篇文章 0 订阅

1

攻击流程

与常规渗透不同的是,CTF比赛的AWD模式往往参赛队伍比赛环境相同,我方服务器存在的漏洞,对方也存在,所以一旦发现己方漏洞,可以使用该漏洞攻击其他队伍。

按照常规思路进行渗透:

扫描主机 端口 服务

端口开放的服务可能存在弱口令。 拼手速、脚本(:

漏洞常常为:cms漏洞、通用框架漏洞、服务漏洞(容易利用的漏洞比较多)

比赛环境常为PHP、JAVA、Python等。

快速的漏洞反应能力、快速的编写脚本能力(大部分脚本赛前就已经准备好)

2

攻击脚本

◆批量登陆ssh,修改ssh密码/执行ssh命令

◆实现半自动化批量攻击,需要指定payload,以及一句话木马

◆通过webshell在同目录下种植指定的木马

◆获取到的flag进行提交

◆可以使用GET/POST两种方法进行提交payload

3

权限维持

●内存马

删除自身以进程的形式循环创建隐蔽的后门,校验一个POST参数的MD5值,防止他人利用。

解决办法:重启服务(条件允许的话),kill用户子进程,写脚本对抗(一直删除不死马)

●PHP混淆马

通过各种编码,不易被察觉

在这里插入图片描述

●IP验证马

一些队伍可以在php页面内包含waf,抓取流量来获取木马的利用url,可以看到连接小马获取flag的参数。经过复现后,同样能获得flag。

于是就有了IP验证马

●PHP回弹木马

被攻击端主动发送flag到我的服务器,同时在后台悄悄的运行。

在这里插入图片描述

●蠕虫webshell

1.递归扫描所有web目录及文件,全部扫到的php写入webshell

2.网站全部php可作为webshell连接执行命令

3.不带参数请求又可以正常访问原页面,不影响访问

4.所有web路径目录写入单独一个特定webshell

5.判断是否写过不再重复写入

6.所有php页面都可以互相复活蠕虫webshell

7.蠕虫webshell返回所有php文件url地址

8.蠕虫webshell发送返回数据传输加密

9.数字签名校验执行、5秒后不可重放 后续添加

10.页面功能性可控(可以使全部php原有功能失效,只剩下webshell功能)

11.前端互相复活以及反渗透

12.适配meterpreter连接

13.加密混淆

随着比赛规则越来越完善,不能提权root,php可能禁用越来越多的功能函数来保持比赛公平性,所以比赛时要先看看phpinfo有没有禁用一些个webshell其中的函数。

比如说是扫描目录,主办方可能禁用了scandir这个函数,所以还可以用is_dir()这个函数。

4

AWD防守

一定要备份源码。

比赛第一时间备份服务器中web目录下的文件,

防止服务器在比赛中出现异常的情况下(被搅屎),可以立即恢复到初始状态的先决条件。

部分比赛提供重置服务器机会(但会扣除一定分数)

备份在本机,备份在服务器可能会被攻击方删除。

在很多比赛中,主办方在源码中均预留了webshell。

使用D盾等查杀工具扫描网站,清除预留的shell。

发现后门时,第一时间删除,同时利用这个漏洞发起第一波攻击,这时候

批量脚本发挥作用,争取快速得分。

●文件监控:

防御webshell,我们可以监控我们的web目录,对文件的增加或修改等操作进行限制等。发现新上传文件或者文件被修改立即恢复。

Python pyinotify:

python -m pyinotify 监控目录路径,可以看到这个目录下的监控日志

使用系统 chattr +i 命令防止关键文件被修改 :

如果有root或者sudo权限了,可以使用"chattr +i 命令"修改文件隐藏属性,这样所有用户都不能对该文件或者目录进行修改删除等操作(包括root),如果想进行修改,必须用命令"chattr -i"取消隐藏属性。

●WAF部署

拦截非法语句,规则可以自行添加。

Root权限可以直接部署。

权限不足只能采取文件包含的方式。

如果是框架型应用,可以添加在入口文件,例如index.php,

如果不是框架应用,可以在公共配置文件config.php等相关文件中包含。

部署waf可能会导致服务不可用,需要谨慎部署。

●流量与日志

捕获可能正在发生的攻击,从而规避存在的安全风险

还原攻击者的攻击路径,从而进行修补

WAF中可以包含了日志分析与流量分析

●溢出类攻击防护

溢出攻击成功后,会建立shell通道和网络连接。

(1)检测高权限的进程

(2)检测sh,bash等进程

(3)检测建立的网络连接

(4)检查开放的端口

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值