第一次awd线下总结


awd概述

awd流程

​awd的模式主要是分有靶机,每个队的靶机初始内容都是一样,根据给的账号先对自己的靶机进行前期加固。接着就是找靶机的漏洞,利用这个漏洞去攻击其他队的靶机,最后提交flag得分。期间需要对自己发现的漏洞对自己的服务器进行修补。

人员配置

​人员的配置尤为重要,一般需要这些:代码审计人员、加固与流量审计人员(运维)、攻击人员。分工明确之后就需要三者进行团队配合了。

比赛时需要做的事

这里就按照时间顺序来写

服务器登录

​ 一般情况下都是通过ssh连接服务器的,拿到账号就得看看是不是弱口令,是的话赶紧改就完事。通常也web的管理员后台也可能存在弱口令,所以可以拼手速先把自己的改了后尝试改别人管理员后台。

web备份与服务后门发现

找到web服务的的根目录(/var/www/html)把源码down下来做备份!!

源码down下来之后就可以丢到D盾或者其他webshell查杀工具,发现程序预留的后门。

基础加固

删除代码审计发现预留的后门,删除操作可能涉及到权限的问题,所以提权的操作后面会单独总结。上waf,文件监控,端口扫描。

利用后门发起第一波攻击

审计人员发现程序预留的后门,告诉攻击人员进行编写攻击脚本,等待比赛正式开始后发起第一次攻击。

持续攻击

发现漏洞之后,上传webshell,权限维持,这里待后面补充了。

防御

除了基础加固上面说的waf,文件监控以外还需要知道一些常用的linux防护命令。

提交flag

flag手动提交肯定是不存在的,这么多队伍和flag,所以是要提前准备好脚本来提交。

总结

虽然学了很久ctf,还是很缺乏awd比赛经验,听了师傅们的总结才感觉缺少了很多很多前提准备。编写代码的能力也欠缺,毕竟比赛过程中不仅仅是去发现问题,也是需要我们去解决问题,更需要我们在赛场中的冷静判断。


文章作者: xi3w3n
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 xi3w3n !
评论
  目录