今天第一次打AWD比賽,全靠大佬carry扛或,學到很多姿勢(沒錯,包括腰酸脖子疼碘饼!真的是很詭異了)熙兔,挺有意思的,稍微記錄總結(jié)一下艾恼。
AWD
attack with defence賽制住涉,也就是ctf線下賽。
比賽形式:一般就是一個ssh對應一個web服務钠绍,然后flag五分鐘一輪舆声,各隊一般都有自己的初始分數(shù),flag被拿會被拿走flag的隊伍均分柳爽,主辦方會對每個隊伍的服務進行check媳握,check不過就扣分碱屁,扣除的分值由服務check正常的隊伍均分。
比賽環(huán)境 網(wǎng)絡拓撲圖
計網(wǎng)沒學好的后遺癥毙芜,哇忽媒,剛開始一直分不清網(wǎng)段,不知道對手在哪腋粥,一臉懵逼簡直生無可戀晦雨。所以,要分清區(qū)段和端口0濉D智啤!
維護的時候需要連接到本隊 GameBox 所在網(wǎng)段上展辞,根據(jù)主辦方提供的 CTF 賬號與密碼登錄奥邮。而與其他隊伍的 GameBox 交互時則需要連接到對應的網(wǎng)段里與漏洞程序進行交互。提交 flag 則需要到指定的答題平臺上提交罗珍。
答案提交形式
- 攻破其他選手的GameBox,并在GameBox上尋找flag文件洽腺;
- 在答題頁面上登陸后提交flag;
- 比賽提供自動提交flag的接口覆旱,接口地址需要使用post方式提交蘸朋,并需要兩個參數(shù):answer和token;
這次比賽就是靠大佬寫的腳本批量提交flag扣唱,排名蹭蹭往上漲~ - flag每輪次刷新藕坯。
“漲姿勢”
來來來,敲黑板噪沙,劃重點炼彪!
備份
比賽開始后第一時間備份服務器中web目錄下的文件(/var/www/html),這是自我審計的基礎正歼,也是防止服務器在比賽中出現(xiàn)異常的情況下可以立即恢復到初始狀態(tài)的先決條件辐马。有的比賽可以提供3次左右的恢復初始設置的機會,有的比賽不提供局义,所以備份十分重要齐疙。
可以用ssh user@hostname命令,也可以用圖形化工具xshell等旭咽。
找主機
nmap –sn 192.168.71.0/24
預留后門
將服務器中web目錄下載到本地贞奋,利用D盾掃描,一般就可以發(fā)現(xiàn)預留后門穷绵。
發(fā)現(xiàn)后門后轿塔,第一時間刪除或者注釋掉,同時利用這個漏洞發(fā)起第一波攻擊。
掛waf
沒看清大佬操作勾缭,以后再補0.0
口令問題
弱口令的問題幾乎是必考揍障,比賽開始后,如果發(fā)現(xiàn)每個隊伍的SSH賬號密碼都是一樣的(某次比賽中都是phpcms俩由、wordpress)毒嫡,需要立即修改口令,如果被其他隊伍改了那就gg了幻梯。Web后臺很有可能存在弱口令兜畸,一般都是admin/admin,admin/123456,test/test等等,同樣需要立即修改碘梢,也可以修改其他隊伍的后臺口令咬摇,為本隊所用,說不定可以利用后臺getshell煞躬,比如十分常見的wordpress肛鹏。
文件監(jiān)控 日志分析
除了感知攻擊,嘿嘿嘿恩沛,最重要的是“抄作業(yè)”在扰。
然后一定注意權限!
審計
常見的cms漏洞要熟悉雷客,然后一般漏洞包括SQL注入芒珠、文件包含、文件上傳等等佛纫。
關注 Gamebox 狀態(tài)
一定要注意關注本隊Gamebox狀態(tài),后面因為服務器down掉了超級多分(論全程一臉懵逼的我的心理陰影面積)就很藍瘦总放。呈宇。。
相關鏈接
https://ctf-wiki.github.io/ctf-wiki/introduction/experience.html
http://bobao.#/ctf/detail/169.html
https://www.t00ls.net/articles-40843.html
http://mp.weixin.qq.com/s/q6xwmkADGnbHJQRbPblaHg
感悟
挺開心的一天下來局雄,雖然剛開始因為沒帶mac的網(wǎng)線轉(zhuǎn)換頭沮喪了很久甥啄,但是江sir人真的超好啊(沒錯炬搭,就是我隊大佬r诶臁),不嫌棄拖后腿的我這個小辣雞宫盔,還陪著我到處跑去買轉(zhuǎn)換頭融虽。全程看大佬操作,還超nice的講解灼芭,這波很值坝卸睢!明天把環(huán)境本地復現(xiàn)再玩玩,具體的比賽內(nèi)容回頭補篇筆記巍佑,嘿嘿嘿茴迁。然后代碼審計、腳本編寫很很很重要萤衰,一些常見的題目漏洞類型要好好掌握(sql堕义、文件包含、各種rce脆栋、文件上傳)倦卖,就醬紫~還是希望能趁著大三上學期再多玩玩多學點,懷挺筹吐!
2017-12-08