红蓝对抗-AWD全流程攻略01(起手准备工作)

1. AWD靶场

1.1 启动靶场

# python2 batch.py web_yunnan_simple 3//复制3个web_yunnan_simple的靶机,数值可改
# python2 start.py ./ 3 //启动三个docker靶机和check服务器、flag_server服务器。数值可改

1.2 连接裁判机

#docker attach check_server
#python check.py

1.靶机端口规则:(假设服务器ip为192.168.1.1)
Team1:192.168.1.1:8801
Team2:192.168.1.1:8802
Team3:192.168.1.1:8803

2.各个靶机的ssh密码可以在项目的文件夹下的pass.txt文件中,开始比赛时告知各个选手ssh密码。
SSH的端口规则为:(假设服务器ip为192.168.1.1)
Team1:192.168.1.1:2201
Team2:192.168.1.1:2202
Team3:192.168.1.1:2203
……
以此类推
3.提交flag方法:(假设服务器ip为192.168.1.1)
http://192.168.1.1:8080/flag_file.php?token=teamX&flag=xxxx
(teamX中的X为自己队伍号,flag为其他队伍的flag)
4.记分牌:查看实时分数情况,没做到实时刷新一下(假设服务器ip为192.168.1.1)
http://192.168.1.1:8080
5.攻击情况:(假设服务器ip为192.168.1.1)
http://192.168.1.1:8080/result.txt

1.3 结束比赛

#sudo python stop_clean.py来结束比赛服务。

接下来正式开始,准备阶段

2. 修改密码

2.1修改默认密码
linux修改密码
$ passwd ctf
Changing password for test.
(current) UNlX password:(输入原来的密码)
Enter new UNlX password:(输入新密码)
Retype new UNlX password:(重复输入新密码)
passwd: password updated successfully

注:
1 在root用户登录的情况下,执行以下指令,进入密码修改界面
# passwd
passwd命令后不加用户名,表示修改当前用户的密码
输入新密码即可,无需重启Linux系统。

2 修改普通用户密码(比赛通常只给普通用户权限)
(普通用户账号密码登录时,只能修改自己的密码)
# more /etc/passwd 查看当前所有用户,自己创建的用户,在最后
# passwd ctf 更改用户 ctf 的密码
输入新的密码

2.2 修改后台登录密码

当前账密:

 
#连接数据库
#查询test数据库所有表数据
select group_concat(table_name) from information_schema.tables where table_schema='test'; 
#查询test数据库admin表的部分列数据
select group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin';
#查询test数据库admin表的部分列数据
select column_name from information_schema.columns where table_schema='test' and table_name='admin' limit 0,1;
#查询指定数据库指定表的指定列的字段值
select group_concat(user_id,user_name,user_pass) from test.admin;

登录team1后台:

修改账密:

show databases;
use test;
show tables;
select * from admin;
update admin set user_pass = '123456';
flush privileges;

2.3 修改mysql登录密码
#方法-:
mysql> set password for root@localhost = password('123');
root=用户名;123=新密码;
#方法二:
mysqladmin -uroot -p123456 password 123
root=用户名; 123456=旧密码; 123=新密码

更改配置文件:

3. 数据备份

3.1 网站源码备份
3.2 数据库备份

登陆数据库,命令备份数据库:
>mysqldump -u db_user -p db_passwd db_name > 1.sql//备份指定数据库
cd /var/lib/mysql
mysqldump -u db_user -p db_passwd >1.sql//先进入数据库目录再备份
mysqldump --all-databases >1.sql //备份所有数据库

3.3 数据库备份还原

>mysql -u db user -p db_passwd db_name < 1.sql //还原指定数据库
cd /var/lib/mysql
mysql -u db_user db_passwd <1.sql //先进入数据库目录再还原  

4. 站点防御部署

1、查看是否留有后门账户

2、关注是否运行了“特殊”进程

3、使用命令匹配一句话特征

4、关闭不必要端口,如远程登陆端口

方法:

1、D盾扫描删除预留后门文件

2、流量监控脚本部署

3、WAF脚本部署

4、文件监控脚本部署 

5. 代码审计漏洞挖掘 

1、利用seay进行代码审计

2、根据代码特点进行漏洞挖掘

3、根据漏洞进行代码修补

 6. 编写脚本批量拿分

1、通过预留后门批量拿分

2、批量修改SSH账号密码
3、通过脚本编写批量获取FLAG

4、批量提交flag脚本编写

  • 29
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
靶场,是指为信息安人员提供实战演练、渗透测试和对抗等训练环境的虚拟或实体场地。在不同的领域中,靶场扮演着重要的角色,尤其是在网络安领域,靶场成为培养和提高安专业人员技能的重要平台。 首先,靶场为安从业者提供了一个模拟真实网络环境的平台。通过构建类似实际网络的拓扑结构、部署各种安设备和应用,靶场可以模拟出多样化的网络防场景。这使得安人员能够在安的环境中进行实际操作,面提升其实战能力。 其次,靶场是渗透测试和漏洞防演练的理想场所。在靶场中,安专业人员可以模拟击者的行为,发现系统和应用的漏洞,并进行渗透测试,从而及时修复和改进防御机制。同时,这也为防御方提供了锻炼机会,通过对抗击提高防御能力。 靶场的搭建还促进了团队协作与沟通。在对抗中,往往需要多人协同作战,团队成员之间需要密切配合,共同制定击和防御策。这有助于培养团队合作意识,提高协同作战的效率。 此外,靶场为学习者提供了一个安的学习环境。在靶场中,学生可以通过实际操作掌握安知识,了解击技术和防御策。这样的学习方式比传统的理论课程更加生动直观,有助于深化对安领域的理解。 最后,靶场也是安社区交流的平台。在靶场中,安从业者可以分享防经验,交流最新的安威胁情报,共同探讨解决方案。这有助于建立更广泛的安社区,推动整个行业的发展。 总体而言,靶场在信息安领域具有重要地位,为安专业人员提供了实战演练的机会,促进了团队协作与沟通,为学习者提供了安的学习环境,同时也是安社区交流的重要平台。通过靶场的实践操作,安从业者能够更好地应对不断演变的网络威胁,提高整体的安水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值