比賽-點神,我滴神!!
李明輝和點神稍作休息後來到了賽場。
賽場上正在播報:“本次比賽為awd模式,比賽中每個隊伍維護多台伺服器,伺服器中存在多個漏洞,利用漏洞攻擊其他隊伍可以進行得分,修復漏洞可以避免被其他隊伍攻擊失分。本次比賽一共1000分,選手通過正規方式進行奪旗,比賽市場12小時,分高着勝出。”
點點:“走吧,去後台調試調試設備。”
mo:“這位是?”
點點:“這是群里的404師傅”
李明輝:“mo師傅,久仰大名。”
mo:“這位就不用介紹了吧。”
李明輝:“我曉得,fu1師傅,安全圈的大帥哥啊!!!!”
fu1:“顏值這一塊還得看點神啊!”
森然:“那個,有火嗎?我抽根煙。”
兩小時后。
點點:“選手進場了,大家定個時間,30分鐘解決戰鬥好不好?”
mo,李明輝齊聲回答道:“有手就行~”
fu1:“啊啊啊?我可是打pwn的啊!”
森然:“別看我,我是透明人。”
點點:“看一看裁判機有沒有上線cs,把簽到題先拿下。”
李明輝:“簽到題是入侵裁判機?這題也太難了吧。”
點點:“要不然我怎麼來參加這個比賽呢。”
點點:“行了,別說那麼多沒用的話了,進場吧。”
五個人提着電腦進到了賽場。
李明輝,mo和點神一起圍成了個圈,負責攻擊方。
森然,fu1負責防守方。
點點:“保護好自己的flag,不要被拿走了。”
裁判發了一個文檔,是各個選手的ip。
點神:“配置一下ip”
李明輝:“讓我先掃描一下整段端口,nmap-mtu8192.168.0.0/24”
點神:“你們分一下方向吧,404師傅你做資產,mo,你做漏洞驗證,我擺爛,我做漏洞攻擊。”
此時此刻,fu1師傅已經打穿幾個隊伍的堡壘機並留下後門了。森然師傅拿起桌上的路由器就開始拆。
點點:“我擦!森然!你在幹什麼!”
森然:“破解路由器啊!”
點點:“現在攻擊手段都這麼先進了嗎?”
森然:“路由器交換機之類的下三層設備(這裏的下三層是指的osi模型的下三層,分別為物理層,數據鏈路層,網絡層)基本上都有調試接口,我通過調試接口會快很多。”
點點:“大佬!第一次見!太強了。”
李明輝:“mo佬,資產發你了,找一波漏洞吧。”
mo佬一看,心裏默默吐槽:“這些框架我好像都有0day。”
mo:“點神!我滴神!繞過waf/ips就靠你了。”
mo發來一個文檔:
spring框架4台
thinkphp框架6台
django框架3台
漏洞信息:......
點點:“有手就行啊!”
點點:“404,你把他們waf/ips版本發給我。”
李明輝:“好”
此時此刻,森然那邊已經睡著了。而fu1正在debug賽題。
fu1:“媽的!思路正確但是就是很麻煩。”
過了一會,之間fu1嘴裏嘟囔着:“ok,查一下libc”
此時web方向的點神已經拿了700分了,別的隊伍缺才拿到簽到題。
李明輝:“我擦!點神!你打的exp我咋沒見過啊!”
mo:“廢話,如果讓你見過還是點神嗎?”
李明輝:“啊!點神!我滴神!”
點點:“別說話了,幫我fuzz一下,k廠的waf賊難繞過。”
此時,森然醒過來了。
森然:“我擦!我的堡壘機怎麼讓日穿了!”
森然:“逼我是吧。”
然後森然開啟了docker虛擬化環境,安裝了蜜罐。
森然一頓操作猛如虎,運行了一個名為protect.py的腳本。
森然:“fu1師傅,你時不時幫我看一下,如果我們伺服器cpu拉滿了,跟我說一聲。”然後轉頭就睡去。
此時另一邊環境緊張起來了。
點點:“特奶奶滴,有人ddos我們的機器,我現在流量都發不出去。”
mo:“不是內網嗎?查一下ip然後像裁判方舉報啊。”
點點:“這是tcp/ip設計的漏洞,ip是可以偽造的,你去上兩節404師傅的課吧”
李明輝:“那怎麼辦啊?”
點點:“我遇見過比賽方拔網線,遇見過比賽方提前透題,第一次遇見選手打不過發包打ddos的,還是對客戶端打。”
點點:“拔網線!”
李明輝:“??”
點點:“把我們的網線拔了,然後打開wireshark。”
此時森然那邊也覺得不對勁,連忙過來問:“怎麼回事?”
點點:“有小朋友ddos我們”
森然:“我們不是內網嗎?”
mo:“選手裏面有小朋友了啦~”
點點:“現在聽我指揮,我跟你們解釋一下,我們先把網線拔掉,用wireshark監聽我們的以太網卡,對方肯定會用ping的方式檢測我們存活,我們只要看看有沒有icmp數據包就行。”
點點:“404師傅這個交給你了,我先去做題。”
李明輝:“好”
李明輝一頓操作猛如虎,精準抓包分析,得到了對方的ip。
李明輝:“點神!192.168.10.166”
點點:“我去聯繫一下裁判方,查一下這個人是誰。”
不一會,點點手機上面就發來了信息:
戰隊名稱:“你們做的都隊”
成員:桃乃木小菲,三上榮軍,波多野康朔。
ip地址:“192.168.10.0/24”
點點:“原來是小日子過得不錯的外國選手啊。”
點點:“ok,這個讓mo師傅做吧,給他日穿,然後rm-rf/*”
mo:“沒必要這麼狠吧?”
點點:“賽場上沒有原諒,你對他們好他們就會肆意的踐踏你的好。”
mo:“okok”
點點:“我給你他們系統的0day,直接rce”
mo:“???不愧是點神!!!”
點點接著說道:“他們的這100分我們不要了,給他們全刪了。”
此時森然那邊已經閑下來了,畢竟賽場上唯一的有威脅的選手已經掉線了。
森然:“沒我的是事情了吧,我繼續睡了。”
fu1:“我正在嘗試寫shellcode了。”
fu1:“從點神那邊我們的團隊就已經能拿第一了,我給他錦上添花一下。”
此時mo師傅那邊已經拿到外國團隊的伺服器shell了。
點點:“那就這樣吧,用他們的ip攻擊一下裁判機,先判他們一個違規,然後給他們rm-rf/*刪庫跑路。”
mo:“收到!”
李明輝:“還有我能幫忙的嗎?”
mo:“幫忙取證吧,等會去裁判方告他們一下,罪加一等。”
李明輝:“我去,可以啊!真會噁心人。”
不一會,比賽公屏上開始通報:“你們做的都隊”因干擾其他選手,違規攻擊裁判伺服器,經過賽委會決定,去除其比賽資格,並永遠加入國際ctf協會黑名單內。另外,所有團隊加300分。
李明輝:“好死~開香檳嘍~”
點神:“行了,別激動了,最後一台伺服器的flag還沒拿到。”
李明輝:“這個讓我玩玩吧,我先用setoolkit釣魚攻擊他們一下,看他們上不上當。”
過了一會還是沒反應。
李明輝:“哎算了,還是正經攻擊吧。”
李明輝還是一如既往地做着信息收集。
李明輝:“後端是寶塔,接着再對方ip地址後面輸入了一段信息’:888/pma’”
李明輝:“ok了,這個漏洞前年出的,到現在還沒更新。”
閱覽了數據庫信息之後李明輝發現了主站的後台密碼,並進行上傳了shell。
李明輝:“我擦!寶塔安全性太高了啊!”
點點:“我跟你說一個技巧吧”
李明輝:“啊!謝謝點神,我滴神~!”
點點:“寶塔默認限制了危險函數,可以嘗試使用以下3個項目來繞過,由於putenv()函數沒有被限制,所以最終可以通過ld_preload&putenv()繞過disable_functions執行系統命令。”
李明輝突然如夢初醒一般,在編寫了腳本之後成功上線了msf。
比賽終於結束了,屏幕上大大的顯示一串字符串:“恭喜‘啊對對隊’團隊榮獲本次比賽一等獎。”
本次比賽拿下了第一的名次,對於李明輝來講,是一次經歷,是對技術上的大大提升,對點點來說,是指不勝屈。
--------------
知識點:ctf比賽靠提交flag(旗幟)進行拿分。
知識點:nmap-mtu8是通過碎片掃描的方式繞過防火牆。
知識點:wafweb應用防護系統(也稱為:網站應用級入侵防禦系統。英文:webapplicationfirewall,簡稱:waf)。利用國際上公認的一種說法:web應用防火牆是通過執行一系列針對http/https的安全策略來專門為web應用提供保護的一款產品。
知識點:入侵防禦系統是電腦網絡安全設施,是對防病毒軟件和防火牆的補充。入侵防禦系統是一部能夠監視網絡或網絡設備的網絡資料傳輸行為的計算機網絡安全設備,能夠及時的中斷、調整或隔離一些不正常或是具有傷害性的網絡資料傳輸行為。
知識點:ddos,分佈式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分佈式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。
知識點:“rm-rf/*”是刪除當前下的所有文件。如果linux電腦一旦執行了上述“rm-rf/”或者“rm-rf/*”命令,會刪除linux根目錄下的所有文件,直接導致伺服器癱瘓。
知識點:rce,遠程代碼執行漏洞,可以讓攻擊者直接向後台伺服器遠程注入作業系統命令或者代碼,從而控制後台系統。
知識點:setoolkit是kalilinux自帶的社會工程學工具,可以偽造網站進行網頁釣魚。
--------------