安洵线下AWD+域渗透

作者:小俊 分类: 渗透测试 发布于:2020-3-27 22:28 ė87次浏览 60条评论

总结

今天参加了安洵的线下AWD+域渗透,总得来说非常不理想总结一下几点:

1:没仔细阅读群里通知,不仔细阅读赛事规则 2:准备的不够充分,没了解AWD模式 3:域渗透根本没有了解,以为就是简单的渗透主机 4:知识掌握不够全面,只停留在基础(在别人博客看到过,没有自己去实践),没有深入 5:不了解基本web框架漏洞,服务器配置,服务器插件漏洞 6:系统权限配置不够理解,Linux操作命令不够熟练 7:现场脚本制作能力不够强,遇到问题偶尔还要百度 8:网络拓扑结构不清晰 

提权

Linux

Linux内核提权
脏牛提权
sudo提权

Windows

CVE-2019-0708 CVE-2018-8120 

服务器插件,框架漏洞利用与漏洞修复,服务器配置

Apache

Apache Tomcat Manager和Host Manager应用程序安全漏洞(CVE-2015-5351) Apache Tomcat session-persistence 远程代码执行漏洞(CVE-2016-0714) Apache Tomcat 远程代码执行漏洞(CVE-2016-8735) Apache Tomcat Commons Fileupload 拒绝服务漏洞(CVE-2016-3092) Apache Tomcat httpoxy 安全漏洞(CVE-2016-5388) Apache Tomcat 安全绕过漏洞(CVE-2016-6816) Apache Tomcat 安全漏洞(CVE-2017-6056) Apache Tomcat 安全漏洞(CVE-2017-5648) Apache Tomcat Default Servlet 安全漏洞(CVE-2017-5664) Tomcat 信息泄露漏洞(CVE-2017-12616) Apache Tomcat 安全漏洞(CVE-2017-12617) Apache Tomcat 安全漏洞(CVE-2017-5647) Apache Tomcat 安全漏洞(CVE-2018-1304) Apache Tomcat 安全漏洞(CVE-2018-1305) 

nginx

Django

任意文件读取,目录遍历

任意命令执行 URL跳转 目录遍历 SQL注入 

代码

PHP代码审计

1:PHP基本函数不熟练 2:PHP常见危险函数不了解 

脚本制作

1:python socket,threading,Process 2:PHP---WAF防火墙 3:文件监控脚本 4:日志分析脚本 5:多进程内网扫描脚本 6:常见正则表达式 

入侵检测

日志记录

比如开放的Apache服务的访问日志记录,分析入侵源头,假如自己是从哪里丢分的,就看一下日志记录,找出丢分点,然后修补漏洞,再看看其它战队有没有这样的漏洞,写脚本批量. 

流量监控

脚本分析请求流量头

本文出自 小俊博客,转载时请注明出处及相应链接。

0

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部