本文最后更新于 2026-02-26T22:17:07+08:00
学习网站:https://xz.aliyun.com/news/10443
AWD流程
- 出题方会给每一支队伍部署同样环境的主机,主机有一台或者多台。
- 拿到机器后每个队伍会有一定的加固时间或没有加固时间,这个视规则而定。
- 每个服务、数据库、主机上都会可能存在 flag 字段,并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分,一般会提供指定的提交接口。下一轮刷新后,如果还存在该漏洞,可以继续利用漏洞获取 flag 进行得分
信息收集
查看自己的IP
1 2
| ifconfig #Linux ipconfig #Windows
|
获取他队信息
扫描C段存活(一般使用nmap或httpscan)
1 2
| namp -sn 192.168.0.0/24 httpscan.py 192.168.0.0/24 –t 10
|
端口探测
端口信息大多一致
1 2 3
| namp -sS -p- 自己的ip #扫描主机全部端口 nmap -sS 自己的ip #扫描主机常用端口 nmap -sV 自己的ip #扫描主机系统版本
|
nmap安装(root权限)
1 2 3
| # Ubuntu/Debian sudo apt update sudo apt install nmap
|
可以用kali自带的nmap
查找配置目录
1 2 3 4
| find / -name "nginx,conf" #定位nginx目录 find / -path "*nginx*" -name nginx*conf #定位nginx配置目录 find / -name "httod.conf" #定位apache目录 find / -path "*apache*" -name apache*conf #定位apache配置目录
|
备份源码!!!
压缩文件
1 2
| tar -cvf web.tar /var/www/html zip -q -r web.zip /var/www/html
|
解压文件
1 2
| tar -xvf web.tar -c /var/www/html unzip web.zip -d /var/www/html
|
备份到服务器
1 2
| mv web.tar /tmp mv web.zip /home/xxx
|
数据备份
1 2
| #备份所有数据库 mysqldump –all -databases > bak.sql
|
信息收集
1 2 3 4 5 6 7 8
| netstat -ano/-a #查看端口情况 uname -a #系统信息 ps -aux、ps -ef #进程信息 cat /etc/passwd #用户情况 ls /home/ #用户情况 id #用于显示用户ID,以及所属群组ID find / -type d -perm -002 #可写目录检查 grep -r “flag” /var/www/html/ #查找默认FLAG
|
口令更改
要注意未授权和弱口令问题的修复,包括但不限于服务器SSH口令、数据库口令和WEB服务器口令
1 2 3
| passwd username #ssh口令修改 set password for mycms@localhost = password('123'); #MySQL密码修改 find /var/www//html -path '*config*’ #查找配置文件中的密码凭证
|
后门查杀
1 2 3
| find /var/www/html -name *.php -mmin -20 #查看最近20分钟修改文件 find ./ -name '*.php' | xargs wc -l | sort -u #寻找行数最短文件 grep -r --include=*.php '[^a-z]eval($_POST' /var/www/html #查包含关键字的php文件
|
攻击主机端口
需要写一些python脚本