其他数据库管理命令在下一步中有讲解。 4、查看是否有其他 Web 应用(1)使用 netstat 查看端口情况
通过端口信息,我们不仅仅能够得到一些 Web信息,同时还可以找到一些数据库的相关信息,防止数据库弱口令的情况下,还开启了外联,这样其它队伍就可以直接连接上我们的数据库了。
(2)从 Web 目录中查看
Linux 中默认 Web 目录一般为:
/var/www/html
其他的 Web 目录需要我查找了,查找方式见下面的查看 Web 应用。 五、获得 Web 应用相关信息1、查找后门在比赛中,有的比赛会为了降低难度而预留后门,所以我们可以利用预留后门快速打一波。 (1)命令查找
find /var/www/html -name "*.php" |xargs egrep 'assert|eval|phpinfo\(\)|\(base64_decoolcode|shell_exec|passthru|file_put_contents\(\.\*\$|base64_decode\(' (2)D盾查找后门
D盾使用很简单,直接把源码拖进去就可以了。
找到后直接注释掉或者删掉就可以了。
同时我们可以让我们队伍的攻击手利用这个后门开始攻击了。 2、数据库(1)查看用户权限,如果权限过高,需要降权。
如果是 root 用户,我们也可以新建一个用户,然后修改网站配置文件,这样来降权。
show grants // 查看当前用户权限
show grants for ctf@localhost; //查看指定用户权限
②、修改用户权限
revoke delete,drop on ctf.* from 'ctf'@'localhost';
flush privileges;
(2)恢复数据库
CREATE DATABASE IF NOT EXISTS yourdbname DEFAULT CHARSET utf8 COLLATE utf8_general_ci;
例如:
create database ctf;
use ctf;
source /tmp/ctf.sql
(3)修改数据库用户密码
set password for 用户名@localhost = password('新密码');
(4)网站后台的密码
①、从数据库中获取后台的用户名和密码
②、前台猜测弱口令
③、爆破
④、修改后台弱口令,可以直接登录后台更改
⑤、直接修改数据库
如果自己网站的管理员密码被其他队伍改了,那么我们可以根据密码的加密规则直接从数据库中修改,注意要符号加密规则,md5 是否加盐要看代码。 3、查看 Web 应用(1)通过根目录文件,查看是否为某种 cms。
(2)查看 Web 目录,然后根据根目录中的文件来查找是否能够获取到 web应用是否是某种 cms框架。
(3)根据 前台页面查看,识别是否为 某种 CMS 框架,AWD 题目设置 一般为 开源 CMS 框架或者修改后的 CMS 框架,或者是自己编写的一个 web应用。 4、白盒审计关于白盒代码审计,我们需要知道这是比赛,需要在有限的时间内发现漏洞。 六、防护1、文件监控文件监控可以看到 Web 目录中所有文件被修改的情况,新上传的文件也会被删除,能够有效的防止留后门。 2、流量监控(这是耍赖,大佬们可以从流量中分析出 EXP)
(1)tcpdump(如果可以使用的话)
需要root权限
(2)weblogger https://github.com/wupco/weblogger