记一次安全运维测试赛wp

Server

基础:
1、漏洞题都在docker中,需要在修改到docker里面然后重启容器
2、java给的war包需要反编译修改代码后再次编译
3、一些题目需要提前准备waf的写法

  1. 后门用户
    cat /etc/passwd 发现hacker用户使用userdel -rf hacker

  2. 密码过期时间
    /etc/login.defs中设置 PASS_MAX_DAYS 90即可

  3. 隐藏文件
    执行 find / -name “.*” |grep -v docker 发现一个/root/…可疑的文件,干掉就过了

  4. 恶意进程
    通过/etc/rc.loacl文件发现了一个python3 执行的代码 干掉启动项,干掉进程,干掉生成的web文件 干掉源码和日志文件 check即可

  5. 命令篡改
    进环境发现输入find却执行的python 到/usr/bin下面 执行 ll 发现有个 .find.bak 直接 mv .find.bak find

  6. SUID
    在/bin目录下发现 hacker文件,但是删不掉 通过 lsattr发现加了i和a属性,通过 chattr -i -a hacker
    后可以删掉hacker

  7. 定时任务
    find / -name “cron*” |grep -v docker 发现/var/spool/cron/crontabs 目录,删掉该目录即可

  8. apache
    目录穿越漏洞 端口是8080 发现本机有一个apache 把docker停了 然后把本机的apache改成8080端口 check通过

  9. PHP漏洞
    php5.0.23 任意命令执行漏洞 临时修改可以通过增加waf 通过

  10. Django
    debug页面漏洞,找到配置文件 把Debug=true改成Debug=false

  11. python
    模板注入,增加waf 过滤 {} 大括号即可

  12. search_engine
    模板注入,在提供的waf文件里面加上 {} 大括号

  13. easyjava
    反序列化漏洞,删除反序列化代码即可

  14. easyphp
    xxe注入,在配置文件中把libxml_disable_entity_loader(false);改为libxml_disable_entity_loader(true);即可

  15. 恶意驱动
    查看/etc/rc.local 发现insmod指令 找到了恶意插件cat查看发现lkm字样 通过lsmod发现 lkm模块 rmmod
    lkm干掉该模块删掉源文件干掉启动项check通过

  16. mysql
    弱密码 修改密码即可

  17. grafana
    谁能想到居然 提供了安装包 在/media下面 直接 dpkg -i xx.deb

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 16
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用:MIME((Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。 它是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式每个MIME类型由两部分组成,前面是数据的大类别,例如声音 audio、图象 Image等,后面定义具体的种类。 常见的MME类型,例如:   超文本标语言文本 .html,html text/htm   普通文本 .txt text/plain   RTF文本 .rtf application/rtf   GIF图形 .gif image/gif   JPEG图形 .jpg image/jpeg 上传包含一句话木马的php文件,然后使用burp抓包,修改数据包的content type为image/gif(注意是第二个content type)发送到repeater修改后,点击send,然后放包,即可显示上传php文件成功后的相对路径。使用蚁剑连接该一句话木马即可获得flag。 文件头检查 。 引用: htaccess 查看网页源码,可以看到常用的文件后缀都被禁用。根据题目的提示,.hatccess文件【.htaccess是Apache服务器的一个配置文件。它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。】 前提:mod_rewrite模块开启,配置文件中LoadMoudle rewrite_module module modules/mod_rewrite.so AllowOverride All,配置文件中AllowOverride All (如果可能做题过程中结果出现问题,但步骤正确,可以看看前提是否正确) 。 引用:文件头检验 是当浏览器在上传文件到服务器的时候,服务器对所上传文件的Content-Type类型进行检测。如果是白名单允许的,则可以正常上传,否则上传失败。 当我们尝试上传一句话木马的php文件,出现了正确后缀类型的弹窗。使用010editor制作一张图片木马,上传时使用burp抓包把文件后缀改为php,然后点击send。使用蚁剑连接php文件,即可在对应目录下找到flag。 00截断 。 关于ctfhub的全部WP,很抱歉我无法提供相关信息。由于ctfhub是一个综合性的CTF平台,涵盖了大量的题目和解题思路,每个题目的WP都有着不同的内容和解法。如果您对特定的题目或解题方法感兴趣,我可以为您提供更多信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值