記一次awd線下經歷


記一次awd線下經歷

文末附湖湘杯源碼

全程體驗

這次湖湘杯的形式還算挺新穎的吧,早上是滲透,只告訴了一個ip,滲透資產,找到6個flag,由於我們太菜了,pwn在內網里,我們打不進內網,pwn爺爺回去睡覺了。

上午

上午給的是一個tp5框架的cms,我的payload也很拉跨,打了一下發現沒打進去,這時候隊友告訴我進后台了,我就沒管了,在后台找到了個上傳點,上傳成功后一直找不到位置,就無法getshell,這里卡了一早上。導致內網都沒有進,比較菜

下午

下午的比賽就是正常的awd了,這里發現還是不夠熟練,一開始上來手忙腳亂的,靶機1看到有兩台web,我們兩個web手就開始瘋狂維護,然后pwn手告訴我們,靶機2也有一台,我又開始維護。不知道別的隊怎么樣,但我們隊這里半個小時的維護時間完全不夠,可能和賽棍師傅們完全沒得比,一上來就被打了一波。這里吐槽一下,什么權限都沒有,rm權限也無,我想提權發現gcc編譯都不給,我直接傻掉了。

防御

改ssh密碼

這里賽后想想發現真的傻,一開始物理隔離,划了vlan,根本連不上別的ssh,怎么可能改密碼,導致一開始浪費了時間在這個上面。

改mysql密碼

這里也是改的比較快的,在比賽進行到比較后面的時候,隊友發現大部分的隊伍還是沒有改mysql的密碼,所以這里隊友攪屎了一波,至少刪了40個隊伍的庫,后面師傅們都說庫被人刪干凈了,師傅們看到了輕點打。

小細節:這里有師傅被刪庫了,為了不持續宕機扣分,強行在php里寫返回200狀態碼,確實check機制只檢測了狀態碼,沒檢測其他的,導致沒有進一步扣分。原來這也行。。。。

刪除預留后門

這里我覺得還算做成功了的,跟師傅們賽后交流發現,很多人一開始都漏了一台web,這里我們三台web機,都進行了修復,除了一個hack.php比較坑爹,我用D盾掃發現只提示了預留后門,並沒有顯示在哪,我找了一下eval關鍵字也沒找到,導致后面一直忘了這個事,估計全程被打了。

文件監測

這里自己用的是FileMonitor-master,github上一找就能找到,搭建也比較簡單,比賽確實給了一些幫助,包括分析師傅們肯定是全場打的,騎馬上了一波分,雖然有幾個師傅的太強了,上了蠕蟲,自己環境直接成了賽馬場,腳本不停返回值,但是一些簡單的馬還是刪了的

流量檢測

發現根本沒有修改的權限,上不上去事前准備的流量檢測腳本,導致全程沒有流量檢測,事后跟師傅們交流發現其實是可以看apache日志的,並且有幾個師傅的馬沒加密,可以直接騎馬。

蠕蟲防御

網上我也看過了這個蠕蟲的腳本,但是還真沒想過如何防御,這里我所有的文件都被感染上了蠕蟲,每個目錄下都有師傅的馬,后面也懶得刪除不死馬了

攻擊

預留后門

一開始這里其實利用了挺多的,至少有個三輪師傅們的預留后門還是沒刪除,但這里我直接拿flag去了,其實想想應該是要做好權限維持的,所以導致后面沒審出來新的洞,只能靠騎馬得一點flag

代碼審計

代碼審計應該在做好權限維持和防御之后,比賽時,審計了一個后台命令執行點,但是好像沒有執行成功,有空再出一篇代碼審計的文章

心得

總結這次awd,畢竟是第一次,太菜了,心態什么的也比較少,全程也比較懵,但是也收獲了一些經驗

  1. apache日志可以進行流量檢測審計
  2. 預留后門的權限維持特別重要!!!!!!不要着急預留后門拿flag!!!!!
  3. 和隊友的提前分配溝通特別重要,不要手忙腳亂
  4. 思考被蠕蟲循環感染時要怎么辦

暫時就分析這么多吧,如果代碼審計出來了就再寫把

湖湘杯源碼:

鏈接:https://pan.baidu.com/s/1uxqz77oHqvaza9VXKpCOOg
提取碼:9s73
復制這段內容后打開百度網盤手機App,操作更方便哦--來自百度網盤超級會員V2的分享


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM