比赛-点神,我滴神!!
李明辉和点神稍作休息后来到了赛场。
赛场上正在播报:“本次比赛为awd模式,比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。本次比赛一共1000分,选手通过正规方式进行夺旗,比赛市场12小时,分高着胜出。”
点点:“走吧,去后台调试调试设备。”
mo:“这位是?”
点点:“这是群里的404师傅”
李明辉:“mo师傅,久仰大名。”
mo:“这位就不用介绍了吧。”
李明辉:“我晓得,fu1师傅,安全圈的大帅哥啊!!!!”
fu1:“颜值这一块还得看点神啊!”
森然:“那个,有火吗?我抽根烟。”
两小时后。
点点:“选手进场了,大家定个时间,30分钟解决战斗好不好?”
mo,李明辉齐声回答道:“有手就行~”
fu1:“啊啊啊?我可是打pwn的啊!”
森然:“别看我,我是透明人。”
点点:“看一看裁判机有没有上线cs,把签到题先拿下。”
李明辉:“签到题是入侵裁判机?这题也太难了吧。”
点点:“要不然我怎么来参加这个比赛呢。”
点点:“行了,别说那么多没用的话了,进场吧。”
五个人提着电脑进到了赛场。
李明辉,mo和点神一起围成了个圈,负责攻击方。
森然,fu1负责防守方。
点点:“保护好自己的flag,不要被拿走了。”
裁判发了一个文档,是各个选手的ip。
点神:“配置一下ip”
李明辉:“让我先扫描一下整段端口,nmap-mtu8192.168.0.0/24”
点神:“你们分一下方向吧,404师傅你做资产,mo,你做漏洞验证,我摆烂,我做漏洞攻击。”
此时此刻,fu1师傅已经打穿几个队伍的堡垒机并留下后门了。森然师傅拿起桌上的路由器就开始拆。
点点:“我擦!森然!你在干什么!”
森然:“破解路由器啊!”
点点:“现在攻击手段都这么先进了吗?”
森然:“路由器交换机之类的下三层设备(这里的下三层是指的osi模型的下三层,分别为物理层,数据链路层,网络层)基本上都有调试接口,我通过调试接口会快很多。”
点点:“大佬!第一次见!太强了。”
李明辉:“mo佬,资产发你了,找一波漏洞吧。”
mo佬一看,心里默默吐槽:“这些框架我好像都有0day。”
mo:“点神!我滴神!绕过waf/ips就靠你了。”
mo发来一个文档:
spring框架4台
thinkphp框架6台
django框架3台
漏洞信息:......
点点:“有手就行啊!”
点点:“404,你把他们waf/ips版本发给我。”
李明辉:“好”
此时此刻,森然那边已经睡着了。而fu1正在debug赛题。
fu1:“妈的!思路正确但是就是很麻烦。”
过了一会,之间fu1嘴里嘟囔着:“ok,查一下libc”
此时web方向的点神已经拿了700分了,别的队伍缺才拿到签到题。
李明辉:“我擦!点神!你打的exp我咋没见过啊!”
mo:“废话,如果让你见过还是点神吗?”
李明辉:“啊!点神!我滴神!”
点点:“别说话了,帮我fuzz一下,k厂的waf贼难绕过。”
此时,森然醒过来了。
森然:“我擦!我的堡垒机怎么让日穿了!”
森然:“逼我是吧。”
然后森然开启了docker虚拟化环境,安装了蜜罐。
森然一顿操作猛如虎,运行了一个名为protect.py的脚本。
森然:“fu1师傅,你时不时帮我看一下,如果我们服务器cpu拉满了,跟我说一声。”然后转头就睡去。
此时另一边环境紧张起来了。
点点:“特奶奶滴,有人ddos我们的机器,我现在流量都发不出去。”
mo:“不是内网吗?查一下ip然后像裁判方举报啊。”
点点:“这是tcp/ip设计的漏洞,ip是可以伪造的,你去上两节404师傅的课吧”
李明辉:“那怎么办啊?”
点点:“我遇见过比赛方拔网线,遇见过比赛方提前透题,第一次遇见选手打不过发包打ddos的,还是对客户端打。”
点点:“拔网线!”
李明辉:“??”
点点:“把我们的网线拔了,然后打开wireshark。”
此时森然那边也觉得不对劲,连忙过来问:“怎么回事?”
点点:“有小朋友ddos我们”
森然:“我们不是内网吗?”
mo:“选手里面有小朋友了啦~”
点点:“现在听我指挥,我跟你们解释一下,我们先把网线拔掉,用wireshark监听我们的以太网卡,对方肯定会用ping的方式检测我们存活,我们只要看看有没有icmp数据包就行。”
点点:“404师傅这个交给你了,我先去做题。”
李明辉:“好”
李明辉一顿操作猛如虎,精准抓包分析,得到了对方的ip。
李明辉:“点神!192.168.10.166”
点点:“我去联系一下裁判方,查一下这个人是谁。”
不一会,点点手机上面就发来了信息:
战队名称:“你们做的都队”
成员:桃乃木小菲,三上荣军,波多野康朔。
ip地址:“192.168.10.0/24”
点点:“原来是小日子过得不错的外国选手啊。”
点点:“ok,这个让mo师傅做吧,给他日穿,然后rm-rf/*”
mo:“没必要这么狠吧?”
点点:“赛场上没有原谅,你对他们好他们就会肆意的践踏你的好。”
mo:“okok”
点点:“我给你他们系统的0day,直接rce”
mo:“???不愧是点神!!!”
点点接着说道:“他们的这100分我们不要了,给他们全删了。”
此时森然那边已经闲下来了,毕竟赛场上唯一的有威胁的选手已经掉线了。
森然:“没我的是事情了吧,我继续睡了。”
fu1:“我正在尝试写shellcode了。”
fu1:“从点神那边我们的团队就已经能拿第一了,我给他锦上添花一下。”
此时mo师傅那边已经拿到外国团队的服务器shell了。
点点:“那就这样吧,用他们的ip攻击一下裁判机,先判他们一个违规,然后给他们rm-rf/*删库跑路。”
mo:“收到!”
李明辉:“还有我能帮忙的吗?”
mo:“帮忙取证吧,等会去裁判方告他们一下,罪加一等。”
李明辉:“我去,可以啊!真会恶心人。”
不一会,比赛公屏上开始通报:“你们做的都队”因干扰其他选手,违规攻击裁判服务器,经过赛委会决定,去除其比赛资格,并永远加入国际ctf协会黑名单内。另外,所有团队加300分。
李明辉:“好死~开香槟喽~”
点神:“行了,别激动了,最后一台服务器的flag还没拿到。”
李明辉:“这个让我玩玩吧,我先用setoolkit钓鱼攻击他们一下,看他们上不上当。”
过了一会还是没反应。
李明辉:“哎算了,还是正经攻击吧。”
李明辉还是一如既往地做着信息收集。
李明辉:“后端是宝塔,接着再对方ip地址后面输入了一段信息’:888/pma’”
李明辉:“ok了,这个漏洞前年出的,到现在还没更新。”
阅览了数据库信息之后李明辉发现了主站的后台密码,并进行上传了shell。
李明辉:“我擦!宝塔安全性太高了啊!”
点点:“我跟你说一个技巧吧”
李明辉:“啊!谢谢点神,我滴神~!”
点点:“宝塔默认限制了危险函数,可以尝试使用以下3个项目来绕过,由于putenv()函数没有被限制,所以最终可以通过ld_preload&putenv()绕过disable_functions执行系统命令。”
李明辉突然如梦初醒一般,在编写了脚本之后成功上线了msf。
比赛终于结束了,屏幕上大大的显示一串字符串:“恭喜‘啊对对队’团队荣获本次比赛一等奖。”
本次比赛拿下了第一的名次,对于李明辉来讲,是一次经历,是对技术上的大大提升,对点点来说,是指不胜屈。
--------------
知识点:ctf比赛靠提交flag(旗帜)进行拿分。
知识点:nmap-mtu8是通过碎片扫描的方式绕过防火墙。
知识点:wafweb应用防护系统(也称为:网站应用级入侵防御系统。英文:webapplicationfirewall,简称:waf)。利用国际上公认的一种说法:web应用防火墙是通过执行一系列针对http/https的安全策略来专门为web应用提供保护的一款产品。
知识点:入侵防御系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
知识点:ddos,分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
知识点:“rm-rf/*”是删除当前下的所有文件。如果linux电脑一旦执行了上述“rm-rf/”或者“rm-rf/*”命令,会删除linux根目录下的所有文件,直接导致服务器瘫痪。
知识点:rce,远程代码执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
知识点:setoolkit是kalilinux自带的社会工程学工具,可以伪造网站进行网页钓鱼。
--------------