AWD入门

学习网站:https://xz.aliyun.com/news/10443

AWD流程

  1. 出题方会给每一支队伍部署同样环境的主机,主机有一台或者多台。
  2. 拿到机器后每个队伍会有一定的加固时间或没有加固时间,这个视规则而定。
  3. 每个服务、数据库、主机上都会可能存在 flag 字段,并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分,一般会提供指定的提交接口。下一轮刷新后,如果还存在该漏洞,可以继续利用漏洞获取 flag 进行得分

信息收集

查看自己的IP

1
2
ifconfig  #Linux
ipconfig #Windows

获取他队信息

扫描C段存活(一般使用nmap或httpscan)

1
2
namp -sn 192.168.0.0/24
httpscan.py 192.168.0.0/24 –t 10

端口探测

端口信息大多一致

1
2
3
namp -sS -p- 自己的ip  #扫描主机全部端口
nmap -sS 自己的ip #扫描主机常用端口
nmap -sV 自己的ip #扫描主机系统版本

nmap安装(root权限)

1
2
3
# Ubuntu/Debian
sudo apt update
sudo apt install nmap

可以用kali自带的nmap

查找配置目录

1
2
3
4
find / -name "nginx,conf"                 #定位nginx目录
find / -path "*nginx*" -name nginx*conf #定位nginx配置目录
find / -name "httod.conf" #定位apache目录
find / -path "*apache*" -name apache*conf #定位apache配置目录

备份源码!!!

压缩文件

1
2
tar -cvf web.tar /var/www/html
zip -q -r web.zip /var/www/html

解压文件

1
2
tar -xvf web.tar -c /var/www/html
unzip web.zip -d /var/www/html

备份到服务器

1
2
mv web.tar /tmp
mv web.zip /home/xxx

数据备份

1
2
#备份所有数据库
mysqldump –all -databases > bak.sql

信息收集

1
2
3
4
5
6
7
8
netstat -ano/-a                #查看端口情况
uname -a #系统信息
ps -aux、ps -ef #进程信息
cat /etc/passwd #用户情况
ls /home/ #用户情况
id #用于显示用户ID,以及所属群组ID
find / -type d -perm -002 #可写目录检查
grep -r “flag” /var/www/html/ #查找默认FLAG

口令更改

要注意未授权和弱口令问题的修复,包括但不限于服务器SSH口令、数据库口令和WEB服务器口令

1
2
3
passwd username           #ssh口令修改
set password for mycms@localhost = password('123'); #MySQL密码修改
find /var/www//html -path '*config*’ #查找配置文件中的密码凭证

后门查杀

1
2
3
find /var/www/html -name *.php -mmin -20 #查看最近20分钟修改文件
find ./ -name '*.php' | xargs wc -l | sort -u #寻找行数最短文件
grep -r --include=*.php '[^a-z]eval($_POST' /var/www/html #查包含关键字的php文件

攻击主机端口

需要写一些python脚本


AWD入门
https://colourful228.github.io/2026/02/26/AWD入门/
作者
Colourful
发布于
2026年2月26日
更新于
2026年2月26日
许可协议