当前位置: 首页 > news >正文

防伪码查询网站怎么做的网站运营系统

防伪码查询网站怎么做的,网站运营系统,网站建设模板研究,如果制作一个自己的网站一、简介 AWD(Attack With Defense#xff0c;攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方#xff0c;攻者得分#xff0c;失守者会被扣分。也就是说攻击别人的靶机可以获取 Flag 分数时#xff0c;别人会被扣分#xff0c;同时你也要保护自己的主机不被别人… 一、简介 AWD(Attack With Defense攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方攻者得分失守者会被扣分。也就是说攻击别人的靶机可以获取 Flag 分数时别人会被扣分同时你也要保护自己的主机不被别人得分以防扣分。 二、流程 1.出题方会给每个队伍提供相同环境的靶机会提供IP段可以通过脚本或者手动找到对方IP 2.比赛分为加固时间和攻击时间时间长短根据规则而定 3.每个服务、数据库、主机上都会可能存在 flag 字段并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分一般会提供指定的提交接口。下一轮刷新后如果还存在该漏洞可以继续利用漏洞获取 flag 进行得分。 4.Web 攻击流程一般分为信息收集、攻击端口、攻击Web服务、维持权限四步 三、防守加固 1.比赛开始时我们会分配到一个至多个靶机通常是分配给我们ssh 用户名和密码还有虚拟ip等信息我们需要自己去连接靶机。使用xshell和xftp 用法可参考链接【Linux】—Xshell、Xftp安装-CSDN博客 2.连接靶机后的第一件事就是dump网站源码使用ssh工具(xshell)保留源码复制两份用d盾去扫一份因为当我们靶机受到攻击时对手可能直接删除我们的源码导致靶机DOWN机而通常比赛中主办方会在源码中留有一些后门我们用D盾去扫描一下来进行修复和攻击。 D盾的使用可参考D盾使用方法-CSDN博客 3.数据库备份登录数据库来进行备份当数据被删除时可以使用命令快速还原。 mysqldump -u db_user -p db_passwd db_name 1.sql //备份指定数据库 mysql -u db_user -p db_passwd db_name 1.sql //还原指定数据库 4.修改密码 passwd //linux修改ssh即本地密码 mysqlset password for rootlocalhost password(xino); //修改mysql登录密码 5.关闭不必要端口一些端口会存在漏洞为了保证安全我们关闭一些不必要的端口来进行维护 6.WAF用来分析阻挡对手攻击的工具它可以分析流量别人攻击我们的时候我们可以看到别人的攻击方式。当没有攻击思路时我们就可以分析流量使用别人的攻击方式 每个文件前边加 require_once(waf.php); 为了方便我们可以修改php.ini配置文件来自动给当前文件夹下文件头部添加 auto_prepend_filefilename; 常见加固手段可以参考AWD常见防御加固手段_awd防守脚本-CSDN博客 四、攻击 Web 攻击流程一般分为信息收集、攻击端口、攻击Web服务、维持权限四步 1.信息搜集 1探测主机 用 Nmap 或者 HTTPScan等工具先扫描主办方给的内网存活主机弄明白网络拓扑(用传输介质连各种设备的物理布局。指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。如果两个网络的连接结构相同我们就说它们的网络拓扑相同尽管它们各自内部的物理接线、节点间距离可能会有不同。)一般会给出主机范围 2探测端口 主办方给的机器都是一样的所以直接看自己开了什么端口就行。如果不一样的话使用 Nmap 进行常见端口扫描先攻击常见端口再放后台进行全端口的扫描发现新端口再加入到攻击队列中。 3探测端口服务 端口服务一般用 Nmap 就能扫到并且可以用 Nmap 的脚本扫一下漏洞但是需要注意 Nmap 的相关参数这要根据情况灵活运用。 2.端口攻击 端口一般会有弱口令存在的情况比如常见的 22、3389、1443、3306 等主机登陆、数据库端口当发现靶机存在弱口令后我们就可以遍历IP地址来查询存活的机器来自动连接查找FLAG,或者在受害者靶机里植入后门文件来维持我们的控制。 自带后门通常靶机会有自带的后门木马我们知道路径后便可以写一个脚本批量连接来提交FLAG 3.web攻击 Web 方面的语言多为 PHP小部分为 Java 和 Python。这里的 Web 环境分两种情况一种是已有漏洞的框架一种是出题人写的框架。 1.已有漏洞的框架 通常会比较明显。比如说 Struts 2 各种漏洞等等用工具扫就可以扫出来。这个需要准备得比较充分在电脑中备好 EXP 库、漏洞库和各种扫描工具库以便能够快速利用比较明显的漏洞。 2.出题人出的框架 常用并且简单有效的做法是把整站源码下载下来直接用工具审计。以 PHP 举例一般的流程是先D盾查杀发现有带有预留后门或者 Webshell 马上进行加固。 3.源码审计 把后门的问题搞定、防止别人快速拿分后其次才是源码审计发现问题点后迅速验证报给防守队友并且开始写攻击脚本。以 PHP 举例一般是使用 Seay 等源码审计工具审核出比较明显的漏洞。 Seay使用PHP代码审计工具-CSDN博客 4.维持权限 在 AWD 中优先考虑种不死马、反弹 shell用一般木马的留后门方式维持权限以便后续刷 flag再考虑提升权限。 不死马主要功能是执行后会不断在该路径生成一个 shell 文件用于菜刀等工具进行连接是一种维持权限的方法。 注使用 find / -name *flag* 或 grep -rn ”flag” * 类似的语句可以快速发现 flag 所在的地方方便后续拿分。 五、awd复现 开始后先用xshell连接主机 连接上以后先修改密码 然后进行备份将源码导出 然后就可以用D盾扫描并通过代码审计查看有什么漏洞 下面使用的seay自动源码审计的这个工具师兄说最好不要使用这个只能扫描出一些最基本的漏洞在代码不是很多的情况下最好还是自己审计 接下来就是通过注释等修复漏洞等时间到了以后就可以攻击其他人了 通过nmap扫描出可运行的端口这里也可以用脚本 import requests url http://172.16.17.202: for i in range(2200,2211):url_new url {}.format(i)try:if requests.get(url_new).status_code 200:print(url_new能访问)except:pass 知道有哪些端口以后就可以登上网页查看一下 先在首页检查一下划到最下面就发现有一个rce的漏洞 还没有被修复接着查看自己的源码会发现flag在根目录下 直接查看
http://www.dnsts.com.cn/news/31512.html

相关文章:

  • 池州网站设计网站建设方案范文2000字
  • 网站里 动效是用什么做的医疗营销型网站建设
  • 网址导航网站怎样做石家庄集团公司网站建设
  • 汉化版网站开发软件资源共享网站怎么做
  • 网站开发的语言有什么广州企业网站设计
  • 任何判断网站SEO做的好坏天津网站建设电话咨询
  • 宁波高质量品牌网站设计厂家阿里云上能建设自己的企业网站
  • 北京微信网站建设公司微信朋友圈推广方案
  • 青海做高端网站建设的公司搜索网站的浏览器
  • 建设自己的网站写软文用什么软件
  • 福州网站建设哪家好wordpress图集主题
  • 徐州网站开发案例合肥哪里有建站公司
  • 网站标题改不了企业网站管理系统教程
  • 一套网站设计多少钱全国工程造价咨询企业管理系统
  • 网站ui设计师招聘wordpress食谱门户
  • 网络小说网站建设四川建设厅官方网站查询
  • seo网站文章编辑软件传奇电脑版
  • 自己做网站百度能收录码seo查询怎么查
  • phpnow 新建网站精选微信网站建设
  • 宁波网站建设首选品牌工程公司logo图片大全集
  • 返回json数据的网站怎么查询网站ftp地址
  • 济南做网站哪家好软件开发学校
  • 黄石本土做网站的公司一个阿里云怎么做两个网站
  • 网站开发基本流程图企业级网站内容管理系统
  • 网销网站建设流程图广告设计公司简介文案
  • 单页面网站制作技术宁德网站开发公司
  • 网站系统源码wordpress连续id
  • 做网站推销好做吗沈阳前端好找工作吗
  • 北京运营推广网站建设php原生态开发公司网站
  • 佛山企业网站制作公司模具配件东莞网站建设技术支持