【网络安全5x01】洞明科技网络安全红蓝对抗培训 --- day1
看来这网络安全是没完了,又搞护网、攻防、培训。一群门外汉,搞点小儿科,不知意义有多大。专业的事情交给专业的厂家来做不是更合适吗。
本来去年比赛拿第一之后我已经算是毕业了,我也对这个完全丧失兴趣了。是时候该去找新事物了。
新买了把机械键盘,正好试键盘,敲一点明天AWD的笔记给小伙伴用。
AWD笔记
防守
1.改密码
1 | ssh root@[ip]:[port] #ssh登录靶机 |
2.删用户
1 | cat /etc/passwd #看最后一行, |
3.踢人
1 | w #显示现在在线的人 |
4.备份网站
使用ftp下载/var/www/html/
目录到本地,然后启动cnseay工具扫网站漏洞后门。
5.修漏洞
ma.php
这种预先放在目录下的后门,直接从ftp删除即可,其它的根据扫完情况再说。
攻击
1.登对方靶机
如果密码公开,抢先登录对方靶机,添加用户config
:
1 | adduser config |
使用vim修改用户组为0:
1 | vi /etc/passwd |
修改前config:x:1001:1002:,,,:/home/config:/bin/bash
修改后config:x:0:1002:,,,:/home/config:/bin/bash
2.连接对方预先放置的后门
地址:http://[ip]:[port]/ma.php
密码:cmd
连上去赶紧传不死马,/var/www/html/
下各个目录随便传,越多越好。名字也要做好隐蔽,我一般常用.config.php
,.index.php
,.struct.php
等等这种,前面加.
表示隐藏。
不死马是指一个不停生成木马后门的木马,一旦执行,删文件没有用,必须要删进程才行。
这货长这样:
1 |
|
万一对手也会玩了,那就执行这个文件这样杀:
1 |
|
3.随意玩了
有且不只有后台弱口令、sql注入、文件包含、文件上传、命令执行、xss等漏洞,这个根据扫出来的情况随意玩了
不过其实种好不死马,就已经可以稳定获取flag了