https://neversec.top/20190415/how-to-awd.html
参考网站:
https://blog.csdn.net/qq_42114918/article/details/82785960#comments
https://blog.csdn.net/qq_43625917/article/details/96158713
http://www.admintony.com/AWD%E8%A5%BF%E7%9F%B3%E6%B2%B9%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93.html
https://blog.csdn.net/like98k/article/details/80261603
http://www.8sec.cc/index.php/archives/97/
攻防模式 | AWD (Attack With Defense) 」 是 CTF比赛 「CTF Capture The Flag」 几种主要的比赛模式之一,该模式常见于线下赛。在该模式中,每个队伍都拥有一个相同的初始环境 ( 我们称其为 GameBox ),该环境通常运行着一些特定的服务或应用程序,而这些服务通常包含一些安全漏洞。参赛队伍需要挖掘利用对方队伍服务中的安全漏洞,获取 Flag 以获得积分;同时,参赛队伍也需要修补自身服务漏洞进行防御,以防被其他队伍攻击和获取 Flag。
看了很多篇文章,要注意的事情太多了,只打过很不正规的小型awd,不算真正的awd,感觉真正的awd要被打爆哈哈,慢慢来吧。先写个大致框架。
1.修改ssh密码,看看能不能登陆别人的。
2.dump源码
3.备份数据库,修改数据库密码
4.D盾查杀
5.找漏洞,代码审计(可用工具seay
6.上监控脚本,日志分析
7.关闭不必要的端口
8.webshell,维权
9.不死马杀进程,重启服务器
10....
CTF线下赛AWD攻防准备
最近发现一篇博客。感觉对CTF线下赛-AWD模式,总结比较好。于是学习了解了一下,为了方便寻找,把这篇博客复制了过来,并补充了点。。。
1、赛制流程:攻防模式(AWD)常见于线下攻防
一般比赛的具体环境会在开赛前半个小时由比赛主办方给出,前半个小时应熟悉配置环境。准备网线、网线转接口。
最好的防御就是攻击,不做好安全加固就会被吊打。
2、 赛前准备:
常用工具:(整理...
比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。
1、一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下)
2、可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析
3、flag在主办方的设定下每隔一定实践刷新一轮
4、各队一般都有自己的初始分数
5、flag一旦被其他队伍拿走,该队扣除一定积分
6、扣除的积分由获取flag的队伍均分
7、主办方会对每个
CTF-AWD
AWD (Attack With Defence),比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。简而言之就是你既是一个hacker,又是一个manager。
必备操作:
备份网站文件
修改数据库默认密码
修改网页登陆端一切弱密码
查看是否留有后门账户
关闭不必要端口,如远程登陆端口
使用命令匹配一句话特性
关注是否运行了“特殊”进程
权限高可以设置防火墙或者禁止他人修改本目录
ssh远程登录
一、口令登录
首先需要下载赛题项目
git clone https://github.com/zhl2008/awd-platform
#这一条命令可以将文件下载到当前工作目录,文件名为awd-platform
因为项目地址是在github上面,所以对某些国内用户可能会有一些网络问题,这里博主搬运了一下,上传到csdn上面了。(点击前往)
然后需要下载docker
sudo apt install docker.io
这里如果没有更换ap
我对网络攻防的理解,分为比赛和实战两个部分,两者所学习的知识虽有共通之处,但还是有很大区别,我也在向实战的状态转换,不过二者入门所要掌握的知识差别不大。下面主要从网络攻防竞赛角度,也就是知名的CTF夺旗赛,来谈谈网络攻防知识如何入门。
2.根据题目描述,此题应该是四方密码,根据key1:security将确认秘钥1:securityabdfghklmnopqvwxz,根据key2:information确认秘钥2:informatbcdeghklpqsuvwxyz,解密得ypqcgaodrtccesnkqa,高高兴兴去提交结果错了。。。
3.仔细一看题发现还要我把它排序成一串通顺语义字符串就是一串单词为youngandsuccessful
今天给大家带来了AWD的入门知识点,AWD赛制也是CTF中常见的赛制,本文讲的AWD比赛中常见的知识点,可能会有许多的遗漏,望大家指出交流,如果对本文感兴趣不妨一键三连。
对于awd而言简单来说就是分为三步:
1.登录平台,查看规则,探索flag提交方式,比赛开始前有时间的话使用nmap或者httpscan等工具 扫一下IP段,整理各队的IP(靶机的IP应该是比赛开始后才会给出)。
2.登录ssh->dump源码->D盾去后门->一人写批量脚本,一个人去修->部署waf,流量监控。
3.控制npc->加固npc(拿到别人的靶机也是一样),紧盯流量。
1.登录比赛平台,查看比赛信息
连接ssh
一般情况下比赛方给的密码都过于
AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层、系统层、中间件层等),利用漏洞攻击其他队伍可以进行得分,加固时间段可自行发现漏洞对服务器进行加固,避免被其他队伍攻击失分。
比赛开始得到一个 靶机,如下信息ssh 用户名和密码,还有虚拟ip
然后我们ssh 连接进行防御,这里我推荐使用Xshell配合Xftp使用,打开xshell 新建一个连接,写入相应信息
填入用户名还有密码,然后点击连接
2. 进入之后我们直接点击,xftp按钮(目的: 需要连接xftp下载文件)
连接成功后如下
进入/var/www将html文件下载下来 (目的是扫描是否存在后门,还有代码审计