今天总结一下这两天所学的内容,有关awd的相关知识
一、 AWD模式简介AWD:Attack With Defence,比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。 - 一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下);
- 可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析;
- flag在主办方的设定下每隔一定时间刷新一轮;
- 各队一般都有自己的初始分数;
- flag一旦被其他队伍拿走,该队扣除一定积分;
- 扣除的积分由获取flag的队伍均分;
- 主办方会对每个队伍的服务进行check,服务宕机扣除本轮flag分数,扣除的分值由服务check正常的队伍均分;
- 一般每个队伍会给一个低权限用户,非root权限;
二、 得分方式比赛中获取flag一般有两种模式: (1)flag在根目录下,读取flag内容,提交即可得分 (2)拿到其他队伍shell后,执行指定命令(curl 10.0.0.2),即可从上图中flag机获取flag内容; 比赛可能会告诉你其他队伍的IP,也可能不会告诉你,一般在同一个C段或者B段,因此首先可以利用nmap等扫描工具发现其他队伍的IP:
三、 比赛分工线下赛一般3人左右,2人防御,1人攻击,因为发现的漏洞可以攻击其他队伍,也要进行修复,所以攻防相辅相成,以攻为守。 比赛中每个队伍可能会维护多个靶机,web、二进制等,也可以每人负责一台,各自负责攻击和防御。
四、 一些“套路”备份!(首先要进行备份并且把服务器中的木马删掉)比赛开始后第一时间备份服务器中web目录下的文件(/var/www/html),这是自我审计的基础,也是防止服务器在比赛中出现异常的情况下可以立即恢复到初始状态的先决条件。有的比赛可以提供3次左右的恢复初始设置的机会,有的比赛不提供,所以备份十分重要。(老师说这样文件被删掉之后直接覆盖就好,避免了一直扣分) 可以用scp命令,也可用一些图形化的工具:Winscp,FileZilla,操作起来比较方便 弱口令的问题几乎是必考,比赛开始后,如果发现每个队伍的SSH账号密码都是一样的(某次比赛中都是phpcms、wordpress),需要立即修改口令,如果被其他队伍改了那就gg了。 Web后台很有可能存在弱口令,一般都是admin/admin,admin/123456,test/test等等,同样需要立即修改,也可以修改其他队伍的后台口令,为本队所用,说不定可以利用后台getshell,比如十分常见的wordpress。 不过有的比赛不允许修改后台口令,如果修改视为服务宕机,这样还是不要动口令的心思了。 在维护的服务器上,很有可能已经预留了一个或多个后门,比如一句话木马,这个是送分题,可以利用这个漏洞迅速打一波,还可以视情况“搅屎”,利用这个漏洞一直维持权限,每轮都得分(后面细说) 将服务器中web目录下载到本地,利用D盾扫描,一般就可以发现预留后门:
发现后门后,第一时间删除,同时利用这个漏洞发起第一波攻击,如果利用菜刀连,显然不够优雅,还没连完,人家估计都删的差不多了,因此这个漏洞虽然是送分,但拼的是手速,因此得提前准备好脚本:
配置一下其他队伍地址、shell路径和密码,就可以进行攻击,flag记录在firstround_flag.txt中 常见的漏洞包括SQL注入、文件包含、文件上传等等。对于SQL注入类的漏洞,一般不会有过滤,可以用sqlmap跑出来,再利用—sql-shell执行select load_file(‘/flag’);即可得到flag,也可以利用into outfile写木马维持权限,但要根据实际情况,可能会遇到权限问题。用sqlmap跑比较耗时,可以利用payload写一个python,自动化进行攻击:
对于文件包含漏洞,直接可以通过../../../../../../flag的方式获取:
上传漏洞一般也是比较简单的黑名单过滤、服务器解析漏洞等等,可以直接上传木马; 五、 权限维持这里说的方法就比较“搅屎”了,上面说到利用预留后门可以维持权限,主要有两种,一种是“不死马”,另一种是反弹shell
利用预留后门,上传上面的“不死马”并访问,就会一直生成.config.php的一句话木马,木马内容可以自行修改,只要别被其他队伍看懂就行。 这个不死马比较猥琐,解决的方法需要重启apache,或者写一个程序不停kill这个不死马进程。(主要内容来源:https://www.cnblogs.com/nul1/p/9595899.html) 下面是今天训练的过程 首先 用mopaxterm来连接我们自己的主机 连接 这里要解释一下什么是ssh SH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。 主要是为了可以不断更新flag 进去世之后需要输入用户名和密码 用户名:root 密码 windows2000 这个靶场里 木马所在的位置是var->www->html 找到木马的位置之后把他们删掉 然后其他人的木马在相同的位置 我们要做的是通过蚁剑来连接其他人的木马 并且不断的上传新的木马以保证后面还可以通过蚁剑进行连接 上传木马的时候一定要注意上传的木马不能让其他人看到密码 否则会被其他人利用
|