当前位置:   article > 正文

2024.2.4 awd总结

2024.2.4 awd总结

学习一下awd的靶机信息

防御阶段

感觉打了几次awd,前面阶段还算比较熟练

1.ssh连接 靶机登录

修改密码

  1. [root@8 ~]# passwd
  2. Changing password for user root.
  3. New password:
  4. Retype new password:

 2.xftp连接

备份网站源码

xftp可以直接拖过来

 我觉得这步还是非常重要的,万一后面被删站。。

3.mysql修改密码

因为直接连接数据库没连上,所以要找数据库密码

在down下来的源码里面找到了phpMyAdmin配置文件config.inc.php

连接上

修改

  1. mysql -uroot -p
  2. ALTER USER 'root'@'localhost' IDENTIFIED BY 'sjhgjdijh';

方法一: 使用set password命令

提示你输入当前root密码,默认为空,直接回车就可以了.

  1. 格式: mysql> set password for 用户名@localhost=password('新密码');*
  2. 例子: mysql> set password for root@localhost=password('sjhgjdijh');
  3. 这里password('666')中的password会自动进行加密.


方法二:使用mysqladmin 执行管理操作的客户端程序

  1. 格式: C:\Users\Administrator>mysqladmin -u用户名 -p旧密码 password 新密码
  2. 例子: C:\Users\Administrator>mysqladmin -uroot -p666 password**** 新密码
  3. (也可以不输入,直接回车,提示的时候再输入,这样会安全些,别人无法通过dos下的doskey/history查看到你的新密码)
  4. Warning: Using a password on the command line interface can be insecure.就是安全提示


方法三: update直接修改mysql库中的user表
 

  1. use mysql
  2. mysql> update user set password=password('888') where user='root'; Query OK, 2 rows affected (0.00 sec) Rows matched: 3 Changed: 2 Warnings: 0
  3. mysql> flush privileges; Query OK, 0 rows affected (0.00 sec)

4.查杀

d盾

seay源 相当多了

5.上waf

GitHub - RuoJi6/awd_ruoji_waf

 但是打的时候没什么收获

6.网站防护

1)查看新增文件,删掉

# find ./ -cmin -30

2)删除不死码

# vim killshell.sh

# chmod 777 killshell.sh

# nohup ./killshell.sh &

  1. #!/bin/bash
  2. while true
  3. do
  4. rm -rf xxx.php
  5. done

3)发现网站页面有漏洞

# echo  > xxx.php

攻击阶段

1.主机发现

直接网上随便找了脚本 修改一下

  1. import requests
  2. from concurrent.futures import ThreadPoolExecutor
  3. import re
  4. f = open("host.txt", "w")
  5. def get_ip(url):
  6. resp = requests.get(url)
  7. status = resp.status_code
  8. if status == 200:
  9. f.write(url + "\n")
  10. print(url)
  11. url = []
  12. for i in range(1, 255):
  13. url.append("http://192-168-1-" + str(i) + ".pvp3801.bugku.cn")
  14. with ThreadPoolExecutor(max_workers=100) as executor:
  15. executor.map(get_ip, url)

 2.攻击

发现弱口令登录

sql注入,文件上传

看到rememberme 猜是shiro

总结

本次awd 最前面还是挺顺的,后面查杀代码审计能力很弱

然后只会盲打,也不知道怎么打,后面时间也不够了

不会攻击

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/206184
推荐阅读
相关标签
  

闽ICP备14008679号