当前位置: 首页 > news >正文

wordpress站点地址无法更改重庆建设施工安全信息网官网

wordpress站点地址无法更改,重庆建设施工安全信息网官网,庆阳市建设局海绵城市网站,和镜像网站做友链一、简介 AWD(Attack With Defense#xff0c;攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方#xff0c;攻者得分#xff0c;失守者会被扣分。也就是说攻击别人的靶机可以获取 Flag 分数时#xff0c;别人会被扣分#xff0c;同时你也要保护自己的主机不被别人… 一、简介 AWD(Attack With Defense攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方攻者得分失守者会被扣分。也就是说攻击别人的靶机可以获取 Flag 分数时别人会被扣分同时你也要保护自己的主机不被别人得分以防扣分。 二、流程 1.出题方会给每个队伍提供相同环境的靶机会提供IP段可以通过脚本或者手动找到对方IP 2.比赛分为加固时间和攻击时间时间长短根据规则而定 3.每个服务、数据库、主机上都会可能存在 flag 字段并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分一般会提供指定的提交接口。下一轮刷新后如果还存在该漏洞可以继续利用漏洞获取 flag 进行得分。 4.Web 攻击流程一般分为信息收集、攻击端口、攻击Web服务、维持权限四步 三、防守加固 1.比赛开始时我们会分配到一个至多个靶机通常是分配给我们ssh 用户名和密码还有虚拟ip等信息我们需要自己去连接靶机。使用xshell和xftp 用法可参考链接【Linux】—Xshell、Xftp安装-CSDN博客 2.连接靶机后的第一件事就是dump网站源码使用ssh工具(xshell)保留源码复制两份用d盾去扫一份因为当我们靶机受到攻击时对手可能直接删除我们的源码导致靶机DOWN机而通常比赛中主办方会在源码中留有一些后门我们用D盾去扫描一下来进行修复和攻击。 D盾的使用可参考D盾使用方法-CSDN博客 3.数据库备份登录数据库来进行备份当数据被删除时可以使用命令快速还原。 mysqldump -u db_user -p db_passwd db_name 1.sql //备份指定数据库 mysql -u db_user -p db_passwd db_name 1.sql //还原指定数据库 4.修改密码 passwd //linux修改ssh即本地密码 mysqlset password for rootlocalhost password(xino); //修改mysql登录密码 5.关闭不必要端口一些端口会存在漏洞为了保证安全我们关闭一些不必要的端口来进行维护 6.WAF用来分析阻挡对手攻击的工具它可以分析流量别人攻击我们的时候我们可以看到别人的攻击方式。当没有攻击思路时我们就可以分析流量使用别人的攻击方式 每个文件前边加 require_once(waf.php); 为了方便我们可以修改php.ini配置文件来自动给当前文件夹下文件头部添加 auto_prepend_filefilename; 常见加固手段可以参考AWD常见防御加固手段_awd防守脚本-CSDN博客 四、攻击 Web 攻击流程一般分为信息收集、攻击端口、攻击Web服务、维持权限四步 1.信息搜集 1探测主机 用 Nmap 或者 HTTPScan等工具先扫描主办方给的内网存活主机弄明白网络拓扑(用传输介质连各种设备的物理布局。指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。如果两个网络的连接结构相同我们就说它们的网络拓扑相同尽管它们各自内部的物理接线、节点间距离可能会有不同。)一般会给出主机范围 2探测端口 主办方给的机器都是一样的所以直接看自己开了什么端口就行。如果不一样的话使用 Nmap 进行常见端口扫描先攻击常见端口再放后台进行全端口的扫描发现新端口再加入到攻击队列中。 3探测端口服务 端口服务一般用 Nmap 就能扫到并且可以用 Nmap 的脚本扫一下漏洞但是需要注意 Nmap 的相关参数这要根据情况灵活运用。 2.端口攻击 端口一般会有弱口令存在的情况比如常见的 22、3389、1443、3306 等主机登陆、数据库端口当发现靶机存在弱口令后我们就可以遍历IP地址来查询存活的机器来自动连接查找FLAG,或者在受害者靶机里植入后门文件来维持我们的控制。 自带后门通常靶机会有自带的后门木马我们知道路径后便可以写一个脚本批量连接来提交FLAG 3.web攻击 Web 方面的语言多为 PHP小部分为 Java 和 Python。这里的 Web 环境分两种情况一种是已有漏洞的框架一种是出题人写的框架。 1.已有漏洞的框架 通常会比较明显。比如说 Struts 2 各种漏洞等等用工具扫就可以扫出来。这个需要准备得比较充分在电脑中备好 EXP 库、漏洞库和各种扫描工具库以便能够快速利用比较明显的漏洞。 2.出题人出的框架 常用并且简单有效的做法是把整站源码下载下来直接用工具审计。以 PHP 举例一般的流程是先D盾查杀发现有带有预留后门或者 Webshell 马上进行加固。 3.源码审计 把后门的问题搞定、防止别人快速拿分后其次才是源码审计发现问题点后迅速验证报给防守队友并且开始写攻击脚本。以 PHP 举例一般是使用 Seay 等源码审计工具审核出比较明显的漏洞。 Seay使用PHP代码审计工具-CSDN博客 4.维持权限 在 AWD 中优先考虑种不死马、反弹 shell用一般木马的留后门方式维持权限以便后续刷 flag再考虑提升权限。 不死马主要功能是执行后会不断在该路径生成一个 shell 文件用于菜刀等工具进行连接是一种维持权限的方法。 注使用 find / -name *flag* 或 grep -rn ”flag” * 类似的语句可以快速发现 flag 所在的地方方便后续拿分。 五、awd复现 开始后先用xshell连接主机 连接上以后先修改密码 然后进行备份将源码导出 然后就可以用D盾扫描并通过代码审计查看有什么漏洞 下面使用的seay自动源码审计的这个工具师兄说最好不要使用这个只能扫描出一些最基本的漏洞在代码不是很多的情况下最好还是自己审计 接下来就是通过注释等修复漏洞等时间到了以后就可以攻击其他人了 通过nmap扫描出可运行的端口这里也可以用脚本 import requests url http://172.16.17.202: for i in range(2200,2211):url_new url {}.format(i)try:if requests.get(url_new).status_code 200:print(url_new能访问)except:pass 知道有哪些端口以后就可以登上网页查看一下 先在首页检查一下划到最下面就发现有一个rce的漏洞 还没有被修复接着查看自己的源码会发现flag在根目录下 直接查看
http://www.hkea.cn/news/14404571/

相关文章:

  • 做众筹网站怎么赚钱吗为网站吸引流量的方法
  • 微信公众号 做不了微网站建筑设计有哪些专业
  • 怎么做免费域名网站抖音服务商平台
  • 威海哪里可以建设企业网站关于网站开发的请示
  • 网页设计软件应用西安官网seo价格
  • 网站定制开发多久时间设计网站设计
  • 淘宝客怎么做直播网站吗网站建设 pdf
  • 钉钉网站建设服务协议返利网站开发一般要多少钱
  • 上传网站再备案网站开发常用单词
  • 东莞网站建设都找菲凡网络网站动态页面
  • wordpress 网站搬家wordpress 网站主题
  • 泉州企业自助建站响应式网站搭建百度小程序
  • 境外网站做网站涉黄怎么进入公司网站
  • 做的好的家装网站网站三要素
  • 工作室 网站上海发布公众号
  • 常州网站建设常州建站工具模板
  • php网站成品成都微信网站建设
  • 有建设网站的软件吗erp管理系统的作用
  • 网站右键禁止世代网络高端企业网站建设设计功能公司
  • 外贸公司取名字大全长沙seo排名公司
  • 广州 网站设计公司排名如何自己写一个网站
  • 建网站的大公司湖北网站设计
  • 变性人做网站网站pc端建设
  • 江西省城乡建设培训网-官方网站新网域名官网
  • 青海营销网站建设服务网站开发与应用 大作业作业
  • 个人业务网站源码phpwordpress大前端增强版
  • 甘肃做高端网站的公司中国建筑业网
  • 怎么做个工程网页制作推广东莞网络优化调查公司
  • 苏州正规网站建设概况在手机上怎么建造网站
  • app网站推广平台东莞市手机网站建设品牌