首页 > 代码库 > 陕西省第三届网络空间技术大赛心得
陕西省第三届网络空间技术大赛心得
有幸参加了这次线下awd模式的攻防赛,记录一下。自己参加过两次这种比赛,第一次是安徽省的蓝盾杯,当时比赛开始时一脸懵逼,不知道线下赛有如何的套路。被大佬们吊打了一路,扫出来端口却不知道可能存在的漏洞,(2049可能存在的nfs漏洞)。web上的漏洞却没有权限利用。这次比赛没有通过扫端口上出现的服务漏洞,每个队有两台web服务器,一台opensns的cms,一台phpcmsv9。我负责的是第一个,我的另外两个师傅负责第二个,百度对应漏洞,只找到openssns一个是前台getshell的,但是利用起来很鸡肋,还要先注册用户,然后构造表单,上传shell,再通过sql注入漏洞读文件名。前面都很顺利,但是到利用菜刀连接的时候却失败,直接执行命令也不行,可能是大家把目录权限都限制了。然后并不知道在某个php文件中还藏有自带的后门。后面发现这个后门后我们才开始利用它刷分。
比赛开始时还好我们布置了waf,用来劫持其他队伍的攻击payload,反过来用来打别人,这点感觉不错。还有大佬们利用的内存马感觉好厉害。。
总结一下:1.下次参加类似比赛,一人应负责web应用的黑盒测试,另一个人负责源码审计,另一个人负责直接修改关键目录的权限。
2.还是得多积累现成exp利用经验以及批量脚本编写经验,比如还得加强python练习。
查找后门:http://blog.chinaunix.net/uid-25266990-id-199887.html
陕西省第三届网络空间技术大赛心得
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。