AWD线下赛奇淫技巧
查看自己,再看看web目录所有者
whoami w last
备份web目录
tar -zcvpf /tmp/web.tar.gz /var/www/html/ >/dev/null
恢复目录
tar -zxvpf /tmp/web.tar.gz -C / >/dev/null
改权限
chmod -R /var/www/html/ 755
批量挂马,优先使用第一个
sed -i "1i<?php include_once(\$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
sed -i "1i<?php include(\$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
find /var/www/html/ -type f -path "*.php" | xargs sed -i "s/<?php/<?php\ninclude_once('\/var\/www\/html\/waf.php');\n/g"
服务宕机,撤销waf
echo "" > /var/www/html/waf.php
用户管理
w //查看当前用户
pkill -kill -t <用户tty> //踢掉当前登录用户
文件监控
find /var/www/html *.php -perm 775 //查找777的权限的php文件
find -name "*.php" -mmin -3 //查找近3分钟修改过的文件
对linux文件进行监控(已用py2实现),防止有shell传上去,在没有挖掘到漏洞的时候也可以得知大佬们的shell路径及密码;还可以根据shell来判断受到的攻击方式
Mysql数据库操作
备份mysql数据库
mysqldump -u 用户名 -p 密码 数据库名 > back.sql //备份指定数据库
mysqldump --all-databases > bak.sql //备份所有数据库
还原mysql数据库
mysql -u 用户名 -p 密码 数据库名 < bak.sql
软连接拿flag
ln -s /flag /var/www/html/config.php
改文件时间
touch -m -d "2018-12-01 09:10:12" .shell.php
克制不死马
rm -rf shell.php && mkdir shell.php
权限
chattr +i
修改root密码
sudo passwd root
流量下载
tcpdump –s 0 –w flow.pcap port
修改curl
alias curl='echo fuckoff' 权限要求较低
chmod -x curl 权限要求较高
ssh操作
ssh <-p 端口> 用户名@IP //登录
scp 文件路径 用户名@IP:存放路径 //向ssh服务器上传输文件
提权后
1.rm -rf /flag
2.修改php.ini 添加disable_function