记一次awd线下经历

记一次awd线下经历

文末附湖湘杯源码

全程体验

这次湖湘杯的形式还算挺新颖的吧,早上是渗透,只告诉了一个ip,渗透资产,找到6个flag,由于我们太菜了,pwn在内网里,我们打不进内网,pwn爷爷回去睡觉了。

上午

上午给的是一个tp5框架的cms,我的payload也很拉跨,打了一下发现没打进去,这时候队友告诉我进后台了,我就没管了,在后台找到了个上传点,上传成功后一直找不到位置,就无法getshell,这里卡了一早上。导致内网都没有进,比较菜

下午

下午的比赛就是正常的awd了,这里发现还是不够熟练,一开始上来手忙脚乱的,靶机1看到有两台web,我们两个web手就开始疯狂维护,然后pwn手告诉我们,靶机2也有一台,我又开始维护。不知道别的队怎么样,但我们队这里半个小时的维护时间完全不够,可能和赛棍师傅们完全没得比,一上来就被打了一波。这里吐槽一下,什么权限都没有,rm权限也无,我想提权发现gcc编译都不给,我直接傻掉了。

防御

改ssh密码

这里赛后想想发现真的傻,一开始物理隔离,划了vlan,根本连不上别的ssh,怎么可能改密码,导致一开始浪费了时间在这个上面。

改mysql密码

这里也是改的比较快的,在比赛进行到比较后面的时候,队友发现大部分的队伍还是没有改mysql的密码,所以这里队友搅屎了一波,至少删了40个队伍的库,后面师傅们都说库被人删干净了,师傅们看到了轻点打。

小细节:这里有师傅被删库了,为了不持续宕机扣分,强行在php里写返回200状态码,确实check机制只检测了状态码,没检测其他的,导致没有进一步扣分。原来这也行。。。。

删除预留后门

这里我觉得还算做成功了的,跟师傅们赛后交流发现,很多人一开始都漏了一台web,这里我们三台web机,都进行了修复,除了一个hack.php比较坑爹,我用D盾扫发现只提示了预留后门,并没有显示在哪,我找了一下eval关键字也没找到,导致后面一直忘了这个事,估计全程被打了。

文件监测

这里自己用的是FileMonitor-master,github上一找就能找到,搭建也比较简单,比赛确实给了一些帮助,包括分析师傅们肯定是全场打的,骑马上了一波分,虽然有几个师傅的太强了,上了蠕虫,自己环境直接成了赛马场,脚本不停返回值,但是一些简单的马还是删了的

流量检测

发现根本没有修改的权限,上不上去事前准备的流量检测脚本,导致全程没有流量检测,事后跟师傅们交流发现其实是可以看apache日志的,并且有几个师傅的马没加密,可以直接骑马。

蠕虫防御

网上我也看过了这个蠕虫的脚本,但是还真没想过如何防御,这里我所有的文件都被感染上了蠕虫,每个目录下都有师傅的马,后面也懒得删除不死马了

攻击

预留后门

一开始这里其实利用了挺多的,至少有个三轮师傅们的预留后门还是没删除,但这里我直接拿flag去了,其实想想应该是要做好权限维持的,所以导致后面没审出来新的洞,只能靠骑马得一点flag

代码审计

代码审计应该在做好权限维持和防御之后,比赛时,审计了一个后台命令执行点,但是好像没有执行成功,有空再出一篇代码审计的文章

心得

总结这次awd,毕竟是第一次,太菜了,心态什么的也比较少,全程也比较懵,但是也收获了一些经验

  1. apache日志可以进行流量检测审计
  2. 预留后门的权限维持特别重要!!!!!!不要着急预留后门拿flag!!!!!
  3. 和队友的提前分配沟通特别重要,不要手忙脚乱
  4. 思考被蠕虫循环感染时要怎么办

暂时就分析这么多吧,如果代码审计出来了就再写把

湖湘杯源码:

链接:https://pan.baidu.com/s/1uxqz77oHqvaza9VXKpCOOg
提取码:9s73
复制这段内容后打开百度网盘手机App,操作更方便哦--来自百度网盘超级会员V2的分享

posted @ 2020-11-17 09:01  kar3a  阅读(693)  评论(0编辑  收藏  举报