其他分享
首页 > 其他分享> > AoiAWD 设置

AoiAWD 设置

作者:互联网

AoiAWD 设置

环境Ubuntu 18

比赛中

虚拟机配置静态ip

目的:进入靶机内网

1.本机利用ipconfig /all查看本机网段,记下本机所连接的网络的连接描述子网掩码默认网关(非虚拟机ip)

RYOfDf.png
由于我是赛后复现的,所以用的是无线网络,比赛时会提供网线,到时候选择有线的就可以

2.虚拟机开启桥接
打开VMware,将安装aoiawd虚拟机的网络适配器改为桥接

RYOOK0.png

3.打开VMvare,进入编辑->虚拟网络编辑器->更改设置

RYXix1.png

4.选择桥接模式,桥接至改成之前记下的连接描述

RYXZVO.png

然后确定

5.打开ubuntu,利用ifconfig得到网卡名称

RYXuPH.png

6.ubuntu的网络接口配置

sudo vim /etc/network/interfaces

添加如下的内容

auto ens33    #ens33是刚刚看到的网卡名称
iface ens33 inet static
address 192.168.123.233   #你想设置的静态IP
netmask 255.255.255.0    #刚刚记下的子网掩码
gateway 192.168.123.3    #刚刚记下的网关

7.重启网卡

sudo ifdown ens33 
sudo ifup ens33

或者

sudo ifconfig ens33 down
sudo ifconfig ens33 up

组件功能及参数

AoiAWD Core

是整个系统运行的核心,负责探针数据收集入库、插件生命周期管理、Web前端托管服务。

执行参数:

AoiAWD: Data Visualization Tool & Main Server
Usage: ./aoiawd.phar [OPTIONS]
         -w [URI] HTTP server bind URI. Default: tcp://0.0.0.0:1337
         -l [URI] Log recoard server bind URI. Default: tcp://0.0.0.0:8023
         -m [URI] MongoDB server URI. Default: mongodb://127.0.0.1:27017
         -t [STRING] Access token. Default: [RANDOM]
         -h This help info

服务运行配置文件:

[2020-09-24 15:21:21] MainServer.notice: AccessToken: 0de8d57b3e91dc66 [] [] #<-- Web访问密钥
...
[2020-09-24 15:21:21] Amp\Http\Server\Server.info: Listening on http://0.0.0.0:1337/ [] [] #<-- Web前端地址
[2020-09-24 15:21:21] aoicommon\socket\AsyncTCPServer.info: Listening on 0.0.0.0:8023 [] [] #<-- 探针上线地址

Guardian
一个二进制PWN的影子外壳,其原理是包裹在PWN题目外侧,在每次被启动的时候透明记录STDIN与STDOUT的流量,并快照PWN程序的内存结构(/proc/???/mem)上传回AoiAWD Core。

Guardian: AoiAWD ELF PWNMonitor Tool
Usage: ./guardian.phar [PATH]
         -i [PATH] Original ELF.
         -o [PATH] Path of patched ELF. Default: {$OriginalELF}.guardianed
         -s [URI] Log recoard server URI. Default: 127.0.0.1:8023
         -h This help info

TapeWorm

一个PHP Web的影子外壳,其原理是自动注入到所有PHP文件的头部,支持输入输出流量的抓取与上报,同时具有处理输出数据的能力,实现输出内容篡改。

TapeWorm: AoiAWD PHP WebMonitor Tool
Usage: ./tapeworm.phar [PATH]
         -d [PATH] WebMonitor inject dir.
         -s [URI] Log recoard server URI. Default: 127.0.0.1:8023
         -f [PATH] Inject file path. Default: {$dir}
         -h This help info

RoundWorm

一个监控文件系统和进程的系统行为监视器,其原理是扫描/proc文件夹获取当前正在运行的所有进程的信息,以及利用Linux系统的inotify功能对指定文件夹的敏感文件操作进行全面的记录。

参数说明:

RoundWorm: AoiAWD Filesystem & Process Monitor Tool
Usage: ./roundworm [OPTIONS]
         -d Running in daemon mode.
         -s [HOST] AoiAWD Probe IP. Default: 127.0.0.1
         -p [PORT] AoiAWD Probe PORT. Default: 8023
         -w [PATH] Inotify watch dir, ';' as divider. Default: /tmp
         -i [MSECOND] Process watch interval. Default: 100
         -h This help info

比赛中

记得把aoiawd.phar放到原始编译时候的文件夹内(也就是有plugs的文件夹内)

在pwn靶机上传tapeworm.phar
在web靶机上传guardian.phar
在所有靶机都上传roundworm

chmod +x tapeworm.phar
chmod +x roundworm
chmod +x 
./tapeworm.phar -d 目录 -s ip:port
./roundworm  -w 目录 -s ip -p port
./guardian.phar -i 目录 -s ip:port

比赛后

镜态ip恢复(恢复动态ip)

sudo vim /etc/network/interfaces
auto ens33
iface ens33 inet dhcp

重启网卡之后,再将桥接模式改为NET模式即可恢复。

标签:Default,URI,AoiAWD,设置,靶机,phar,ens33
来源: https://www.cnblogs.com/murkuo/p/14942636.html