其他分享
首页 > 其他分享> > 参加AWD攻防赛的感想

参加AWD攻防赛的感想

作者:互联网

前言

AWD赛制更接近真实攻防场景,同时具有高度的对抗性和观赏性,对攻防人才的选拔和培养有现实意义,因此往往被用于安全团队的攻防训练及国家的重要网络安全赛事中。
曾广泛应用在各类国内、国际重要赛事中,如“网鼎杯”网络安全大赛、第二届“强网杯”全国网络安全挑战赛、DEF CON CHINA百度国际网络安全技术对抗赛、
第十二届全国大学生信息安全竞赛创新能力实践赛总决赛、第三届红帽杯网络安全攻防大赛总决赛、第五届“百越杯”福建省高校网络空间安全大赛总决赛等。 

对于AWD我也是只停留在理解其基本含义,对于这次去AWD比赛,起初还以为是去打CTF的比赛,没想到去到后完全不涉及到CTF,比赛前夕一直再刷ctf的题,比赛时对于我这种萌新,真的是有苦说不出啊!泪奔!

虽然我也是打着见见世面,为以后该学什么,为之后打比赛积累点经验的心理去的,但去到后看见一大堆大咖,我感觉我就是星星同日月争辉,我要更加的努力才行了。加油!加油!加油!

下面是我对AWD的基本介绍和今后该学的知识:

AWD赛事流程

1. 出题方会给每一支队伍部署同样环境的主机,主机有一台或者多台。

2. 拿到机器后每个队伍会有一定的加固时间或没有加固时间,这个视规则而定。

3. 每个服务、数据库、主机上都会可能存在 flag 字段,并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分,
一般会提供指定的提交接口。下一轮刷新后,如果还存在该漏洞,可以继续利用漏洞获取 flag 进行得分。

攻:负责源码审计、写攻击脚本、维持权限、持续渗透
防:防守加固、做基线、加WAF、流量回放等

网络环境

该图借鉴网上。

想要了解相关的知识可以看一下该优秀博主的文章

聊聊AWD攻防赛流程及准备经验 - FreeBuf网络安全行业门户

转载自FreeBuf.COM

今后该学的知识点

攻击流程

信息收集

探测主机:熟悉Nmap,HTTPScanmsf等工具

探测端口:熟练使用Nmap进行端口扫描

探测端口服务:熟练使用Nmap的脚本(参数的运用)扫描漏洞

端口攻击

了解其攻击的方式,方法,懂得该如何去攻击,弱口令的使用

Web攻击

了解Struts2的各种漏洞(可以用工具扫描)

电脑需备好EXP库,漏洞库,各种扫描工具库

D盾查杀的方法,(可发现预留后门Webshell

多去看源码,提高自己的源码审计能力(源码审计工具:Seay等)

学会写攻击脚本

渗透测试:文件上传SQL注入

维持权限

学会怎样种不死马,和解决不死马

反弹shell

用一般木马的留后门方式维持权限,以便刷flag,再考虑提升权限

防守流程

备份网站源码和数据库。

系统安全性检查(端口3306是否开启, 有没有限制 SSH 登陆、SSH密码 修改、MySQL 是否为默认密码等 ,这些可以用脚本来检查)

部署WAF( 用自己提前准备好的 WAF,使用脚本进行快速部署,但是要注意验证会不会部署完后服务不可用。 )

修改权限( MySQL 用户读表权限,上传目录是否可执行的权限等 )

部署文件监控脚本 ( 监控可读写权限的目录是否新增、删除文件并及时提醒 )

克制不死马的方法

强行 kill 掉进程后重启服务

建立一个和不死马相同名字的文件或者目录

写脚本不断删除文件

不断写入一个和不死马同名的文件

部署流量监控脚本开启服务器日志记录 ( 进行流量回放 )

高亮部分就是接下来需要重点学习的部分,加油吧!让自己下次比赛不至于那么被动!对了还需要去刷CTF题,虽然这次没有涉及到,但多数比赛也都是CTF为主的,CTF中主要以Web为主。努力吧!!!

标签:网络安全,攻防,AWD,感想,CTF,源码,权限
来源: https://www.cnblogs.com/MrDevil-k/p/15452048.html