AWD线下赛奇淫技巧

AWD线下赛奇淫技巧

查看自己,再看看web目录所有者

whoami w last 

备份web目录

tar -zcvpf /tmp/web.tar.gz /var/www/html/ >/dev/null

恢复目录

tar -zxvpf /tmp/web.tar.gz -C / >/dev/null

改权限

chmod -R /var/www/html/ 755

批量挂马,优先使用第一个

sed -i "1i$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
sed -i "1i$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
find /var/www/html/ -type f -path "*.php" |  xargs sed -i "s/\ninclude_once('\/var\/www\/html\/waf.php');\n/g"

服务宕机,撤销waf

echo "" > /var/www/html/waf.php

用户管理

w   //查看当前用户
pkill -kill -t <用户tty>   //踢掉当前登录用户

文件监控

find /var/www/html *.php -perm 775    //查找777的权限的php文件 

find -name "*.php" -mmin -3 //查找近3分钟修改过的文件

对linux文件进行监控(已用py2实现),防止有shell传上去,在没有挖掘到漏洞的时候也可以得知大佬们的shell路径及密码;还可以根据shell来判断受到的攻击方式

Mysql数据库操作

备份mysql数据库
mysqldump -u 用户名 -p 密码 数据库名 > back.sql  //备份指定数据库
mysqldump --all-databases > bak.sql    //备份所有数据库

还原mysql数据库
mysql -u 用户名 -p 密码 数据库名 < bak.sql

软连接拿flag

ln -s /flag /var/www/html/config.php

改文件时间

touch -m -d "2018-12-01 09:10:12" .shell.php

克制不死马

rm -rf shell.php && mkdir shell.php

权限

chattr +i

修改root密码

sudo passwd root

流量下载

tcpdump –s 0 –w flow.pcap port

修改curl

alias curl='echo fuckoff'  权限要求较低
chmod -x curl  权限要求较高

ssh操作

ssh <-p 端口> 用户名@IP  //登录
scp 文件路径  用户名@IP:存放路径  //向ssh服务器上传输文件

提权后

1.rm -rf /flag
2.修改php.ini 添加disable_function 

你可能感兴趣的:(CTF,网络安全)