awd概述
awd流程
awd的模式主要是分有靶机,每个队的靶机初始内容都是一样,根据给的账号先对自己的靶机进行前期加固。接着就是找靶机的漏洞,利用这个漏洞去攻击其他队的靶机,最后提交flag得分。期间需要对自己发现的漏洞对自己的服务器进行修补。
人员配置
人员的配置尤为重要,一般需要这些:代码审计人员、加固与流量审计人员(运维)、攻击人员。分工明确之后就需要三者进行团队配合了。
比赛时需要做的事
这里就按照时间顺序来写
服务器登录
一般情况下都是通过ssh连接服务器的,拿到账号就得看看是不是弱口令,是的话赶紧改就完事。通常也web的管理员后台也可能存在弱口令,所以可以拼手速先把自己的改了后尝试改别人管理员后台。
web备份与服务后门发现
找到web服务的的根目录(/var/www/html)把源码down下来做备份!!
源码down下来之后就可以丢到D盾或者其他webshell查杀工具,发现程序预留的后门。
基础加固
删除代码审计发现预留的后门,删除操作可能涉及到权限的问题,所以提权的操作后面会单独总结。上waf,文件监控,端口扫描。
利用后门发起第一波攻击
审计人员发现程序预留的后门,告诉攻击人员进行编写攻击脚本,等待比赛正式开始后发起第一次攻击。
持续攻击
发现漏洞之后,上传webshell,权限维持,这里待后面补充了。
防御
除了基础加固上面说的waf,文件监控以外还需要知道一些常用的linux防护命令。
提交flag
flag手动提交肯定是不存在的,这么多队伍和flag,所以是要提前准备好脚本来提交。
总结
虽然学了很久ctf,还是很缺乏awd比赛经验,听了师傅们的总结才感觉缺少了很多很多前提准备。编写代码的能力也欠缺,毕竟比赛过程中不仅仅是去发现问题,也是需要我们去解决问题,更需要我们在赛场中的冷静判断。