AWD线下赛奇淫技巧

文章详细介绍了在AWD线下赛中常见的黑客渗透技术和应急响应措施,包括备份恢复目录、权限操作、文件挂马、数据库管理、文件监控、安全防护以及远程操作等实用技巧。
摘要由CSDN通过智能技术生成

AWD线下赛奇淫技巧

查看自己,再看看web目录所有者

whoami w last 

备份web目录

tar -zcvpf /tmp/web.tar.gz /var/www/html/ >/dev/null

恢复目录

tar -zxvpf /tmp/web.tar.gz -C / >/dev/null

改权限

chmod -R /var/www/html/ 755

批量挂马,优先使用第一个

sed -i "1i<?php include_once(\$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
sed -i "1i<?php include(\$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
find /var/www/html/ -type f -path "*.php" |  xargs sed -i "s/<?php/<?php\ninclude_once('\/var\/www\/html\/waf.php');\n/g"

服务宕机,撤销waf

echo "" > /var/www/html/waf.php

用户管理

w   //查看当前用户
pkill -kill -t <用户tty>   //踢掉当前登录用户

文件监控

find /var/www/html *.php -perm 775    //查找777的权限的php文件 

find -name "*.php" -mmin -3 //查找近3分钟修改过的文件

对linux文件进行监控(已用py2实现),防止有shell传上去,在没有挖掘到漏洞的时候也可以得知大佬们的shell路径及密码;还可以根据shell来判断受到的攻击方式

Mysql数据库操作

备份mysql数据库
mysqldump -u 用户名 -p 密码 数据库名 > back.sql  //备份指定数据库
mysqldump --all-databases > bak.sql    //备份所有数据库

还原mysql数据库
mysql -u 用户名 -p 密码 数据库名 < bak.sql

软连接拿flag

ln -s /flag /var/www/html/config.php

改文件时间

touch -m -d "2018-12-01 09:10:12" .shell.php

克制不死马

rm -rf shell.php && mkdir shell.php

权限

chattr +i

修改root密码

sudo passwd root

流量下载

tcpdump –s 0 –w flow.pcap port

修改curl

alias curl='echo fuckoff'  权限要求较低
chmod -x curl  权限要求较高

ssh操作

ssh <-p 端口> 用户名@IP  //登录
scp 文件路径  用户名@IP:存放路径  //向ssh服务器上传输文件

提权后

1.rm -rf /flag
2.修改php.ini 添加disable_function 
  • 6
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

M1r4n

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值