AWD准备

Posted by Mr.Be1ieVe on Monday, January 13, 2020

探测主机

Nmap 或 HTTPScan

Nmap 扫描端口

端口攻击

常见:22,2389,1443,3306

==准备爆破脚本!!!==

WEB 攻击

Web 方面的语言多为 PHP,小部分为 Java 和 Python。这里的 Web 环境分两种情况,一种是已有漏洞的框架,一种是出题人写的框架。

如果是已有漏洞的框架,通常会比较明显。比如说 Struts 2 各种漏洞等等,用工具扫就可以扫出来。这个需要准备得比较充分,在电脑中备好 EXP 库、漏洞库和各种扫描工具库,以便能够快速利用比较明显的漏洞。总之手要快!

如果是出题人出的框架,常用并且简单有效的做法是把整站源码下载下来,直接用工具审计。以 PHP 举例,一般的流程是先 D 盾查杀,发现有带有预留后门或者 Webshell 马上报给防守队友进行加固。

把后门的问题搞定、防止别人快速拿分后,其次才是源码审计,发现问题点后迅速验证,报给防守队友,并且开始写攻击脚本。以 PHP 举例,一般是使用 Seay 等源码审计工具,审核出比较明显的漏洞。

完成了工具扫描后,开始常规的渗透测试,比如说文件上传、SQL 注入等等,看是否能绕过,找到一个点马上写利用脚本。 ———————————————— 版权声明:本文为 CSDN 博主「neversec」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/github_35912913/article/details/89336506

维持权限

AWD 优先种不死马,反弹 shell

不死马:不断在该路径生成 shell,用于工具连接

find / -name *flag*
grep -rn "flag" *

防守

  • 备份源码和数据库

  • 系统安全性检查。关闭 3306!!、限制 ssh 登录,修改 ssh 密码,Mysql 是否默认密码==写脚本刷!==

  • 部署 WAF@zx

  • 修改权限。修改 Mysql 权限等。

  • 监控可读写权限的目录是否新增、删除文件并及时提醒。这里说下,如果被种了不死马的话通常有以下几种克制方法。

    • 强行 kill 掉进程后重启服务

    • 建立一个和不死马相同名字的文件或者目录

    • 写脚本不断删除文件

    • 不断写入一个和不死马同名的文件

    1. 部署流量监控脚本或开启服务器日志记录。目的主要是为了进行流量回放,看其它大佬如何用我们没发现的漏洞来打我们的机子,抓取到之后把看不懂的流量直接回放到别的机子去,这里还得提到,我们自己在攻击的时候,也要试着混淆一下自己的攻击流量,不能轻易被别人利用。 ———————————————— 版权声明:本文为 CSDN 博主「neversec」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/github_35912913/article/details/89336506
  • 流量监控脚本

总结

1.服务器所需要的软件包,避免服务器上没有

2.EXP 和漏洞库

3.加固、基线检查漏洞

4.WAF 代码和部署脚本

5.批量拿 shell、提交 flag、维持权限的代码或小框架

软件包也得看给你的服务器有无足够的权限去运行

「真诚赞赏,手留余香」

Mr.Be1ieVe's Treasure

真诚赞赏,手留余香

使用微信扫描二维码完成支付