AWD: Attack With Defence, 北赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利
用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。
一般分配Web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下);
可能会提供一台流量分析虚拟机,可以下载流量文件进行数据分析;flag在主办方的设定下每隔一定时间刷新一轮;
各队一般都有自己的初始分数
flag一旦被其他队伍拿走,该队扣除一定积分扣除的积分由获取flag的队五均分;
主办方会对每个队伍的服务进行check,服务启机扣除本轮flag分数,扣除的分值由服务check正常的队伍均分;
一般每个队伍会给一个低权限用户,非root权限
网络环境
比赛中获取flag一般有两种模式:
(1)flag在根目录下,读取ag内容,提交即可得分
(2)拿到其他队伍sheil后,执行指定命令(curl 10.0.0.2),即可从上图中flag机获取flag内容;
比赛可能会告诉你其他队伍的IP,也可能不会告诉你,一般在同一个C段或者B段,因此首先可以利用nmap等扫描工具发现其他队伍的IP:
nmap -sn 192.168.71.0/24
或者用https://github.com/zeroh/httpscan 的脚本进行扫描
日志分析最直主要的两个目的:
日志分析工具,记录log脚本。感知可能正在发生的攻击,从而规避存在的安全风险
?脚本:
<?php
date_default_timezone_set('Asia/Shanghai);
$ip =$_SERVER["REMOTE_ADDR"];//记录访问者ip
$filename=$_SERVER['PHP_SELF'];//访问者要访问的文件名
$parameter=$_SERVER["QUERY_STRING"];//访问者要请求的参数
$time=date('Y-m-d H:i:s',time());//访问时间
$logadd='来访时间:'.$time.'-->'.'访问链接:'.'http://'.$ip.$filename.'?'.$parameter."\r\n";
//log记录
$fh=fopen("log.txt","a");
fwrite($fh,$logadd);
fclose($fh);
?>
?工具:
?web日志取证分析工具 - 实验室 - 腾讯安全应急响应中心
对于日志的安全分析, 可能会有如下几个问题:
waf参考:CTF——AWD模式小总结_awd网络安全-CSDN博客
?