本帖最后由 only 于 2020-11-15 16:20 编辑
11月15日:
awd
时隔这么多天,我又又又开始写日记了!
经过这两天的“深造”,终于对awd了解了皮毛
什么是awd?
官方来说:攻防兼备AWD模式是一种综合考核参赛团队攻击、防御技术能力、即时策略的比赛模式。在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环境进行加固防守。
但简单来说,awd就是拼手速,靠的是反应能力
一般来说参与awd的每个队伍有三个成员,一个人来攻击剩下两个人都是防守人员。在比赛过程中,主办方一般会在每个队伍的主机中放几个木马,每个主机都是如此。其实在整场比赛中比较关键的点就在这里,刚开始的时候需要手速十分快找到自己主机上隐藏的木马,然后删除木马,接着去对手主机找到木马,并且连接木马找到flag,然后在对手主机上注入一个不死马,如果做到了这一步,基本整场比赛就可以获胜了。但其实这样成功的比较少,主要还是通过文件上传和命令注入两个方式找到对手主机上的flag,然后提交,但是如果是大佬的话,就会采取更牛逼的方式批量提交flag,这就需要我们有一定的python基础了,之后的时间里可以熟悉一下这方面的内容。
awd小练
在对awd有了基本的了解之后,接下来就通过实际操作来熟悉一下它
首先,我们通过mopaxterm来连接我们自己的主机
输入用户名:root,密码:windows2000(其实就是linux的账号密码),进去之后我们返回到根目录,就可以看到我们所有的文件
按照我们之前的思路,我们首先应该找到自己主机上存在的木马,在linux系统里面,一般来说,是存在var->www->html文件里面,我们点开果然可以看见一个muma文件夹,里面存在几个php文件应该就是木马
那么在删除这两个木马文件之后我们借助一个工具——中国蚁剑来连接对手主机的木马 首先,用蚁剑来扫描,看看在哪些主机上仍存在这些木马 我们以端口为196的主机为例来测试 我们找到和我们主机对应目录相同目录下,我们仍能看见内两个木马存在
那么接下来就是连接其木马,然后上传自己的木马上去,由于没有不死马因此我们上传一个没有密码的木马上去
右键->加载插件->默认分类->生成shell,然后便会自动生成一段木马,然后我们存为本地PHP文件之后回到之前的木马目录右键上传文件就可以把自己的木马上传到对方主机上去了 然后再找到对应的flag文件上传flag,这样只要对方没有把我们上传的木马删除就可以持续提交flag了
当然,当我们发现我们找到的木马都被对手找到之后,我们就只能一边继续找我们主机存在的木马,然后我们之前提到,队伍中还有一个攻击者,攻击者要做的就是找到漏洞然后通过漏洞获取flag
接下来我们通过靶场上面的文件下载漏洞去获取flag,我们用到的是pikachu靶场 根据提示,我们点击任意球员的名字下载文件
当我们下载的时候,我们可以发现我们提交了一个get请求,我们可以通过修改后面的参数从而找到根目录下面的flag
- http://192.168.1.152/pikachu-master/vul/unsafedownload/execdownload.php?filename=../../../../../../../flag
复制代码
最后我们直接下载flag文件通过记事本打开就可以获得flag! |