前言
- 非常幸运的在11月份参加了3场线下赛。包括工业互联网安全技能大赛、湖湘杯、太湖杯。
- 很显然,被打爆,其中太湖杯,电脑全程无响应,虽然响应也不会,但属实很是郁闷。
心得
-
各种脚本确实不能少,现写不太妥,就比如湖湘杯,一拿到手ssh,账号密码ubuntu/venus。虽然不知道其它队伍是不是这样的,但很明显是弱密码,上手批量改ssh密码,如果成功不是爽的一匹吗?
-
然后第二步,备份源码,备份数据库,可以写一个
.sh
文件,将一些命令直接写死。一键执行。数据库千万别忘了,打比赛时有个队写脚本循环删你数据库,恶心人。 -
备份好开始防一波,上文件监控、流量监控脚本各种功能脚本。注意不要破坏服务的完整性,不要直接被判cheak失败。脚本最好自己写更熟悉,不然用的时候出现各种问题就可能不好解决。脚本可以打包为可执行程序,这样用的话更方便,值得研究,如何把脚本写的更好。
-
再就可以开始审计代码,找利用点,一般来说。会有预留后门能直接利用或者说很明显的洞,直接D盾或者其它工具扫一下可能就出来了,然后删除自己靶机上的利用点后可以用脚本批量打,比谁反应能力快,写的脚本好。利用好第一波,就能"利滚利"一样利好后面的形式。
-
然后权限维持,写马,不死马确实是有效,有一点经验之谈。把马写在除web目录外的位置。用sh