python中的后渗透|也可用于AWD攻防--shell管理
在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。
前提你要能获得别人shell,不然这个也没什么用了。
我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。
[图片上传失败...(image-80d3db-1514974826506)]
控制端
主要是三个模块:
获得sock和地址,判断是哪个机器和我们连接的。
以及发送命令出去。进行编码解码。这里有一个坑。
py2和py3的socket我感觉好像不一样,编码自己出现了问题买就去百度解决吧,我这里没啥问题,在我的机器调试好了。
还有就是命令行选项,可以发挥你们的想象自行添加。
得到的shell列表,将其list出来,按照id和ip分开:
如图:
建立一个简单的线程,因为 shellList 好几个函数需要用到,就设置为全局变量。
最后的主函数。建立scoket套接字,加入线程。
讲一下socket对象中两个参数的含义,
socket.AF_INET 代表使用IPv4协议 ,socket.SOCK_STREAM
代表使用面向流的Tcp协议,
也就是说我们创建了一个基于IPv4协议的Tcp Server。
当有多个台机器连接到控制端时,我们要记录这些机器的socket对象
,以便我们可以选择不同的操作对象
服务端
服务端主要就是接受命令并执行发送给控制端。
python调用系统命令有这几种 *** ,更多的欢迎补充
一开始我是用subprocess,但是有些命令很慢,os.popen简便些。
code:
argparse模块也很好用,智能化一点。
[图片上传失败...(image-f524d5-1514974826506)]
GAME OVER!
属于 *** 攻防中被动攻击的是什么
属于 *** 攻防中被动攻击的是窃听攻击。
*** 攻防,亦称“ *** 对抗”。 *** 攻击与 *** 防护的合称。 *** 攻击指综合利用目标 *** 存在的漏洞和安全缺陷对该 *** 系统的硬件、软件及其系统中的数据进行攻击。
主要包括踩点、扫描、获取访问权限、权限提升、控制信息、掩盖痕迹、创建后门等步骤; *** 防护指综合利用己方 *** 系统功能和技术手段保护己方 *** 和设备,使信息数据在存储和传输过程中不被截获、仿冒、窃取、篡改或消除,包括加密技术、访问控制、检测技术、监控技术、审计技术等。
*** 攻击和 *** 防护是一对“矛”和“盾”的关系, *** 攻击一般超前于 *** 防护。
awd攻防骚操作
思想:简单修改程序的逻辑或者参数,让exp失效
plt.free - ret
sub esp,20h
mov ecx, [esp +10]
改成
sub esp,30h
mov ecx, [esp +10]
纯小白怎么学awd攻防赛?
男装车是,握离合,点火,加油门,挂挡【建议一直用一挡起步】慢慢放离合。【需要注意的是,油门别加太多,离合别放太快】你可以启动车子以后,卦上一挡,不加油,慢慢的放离合,【脚垫起来】,感觉下离合的间隙。因为新手主要还是油离控制不好,所以感受离合间隙很有必要。至于控制不好油门,你可以用食指和中指搭在刹车柄上起个支撑作用,拇指握紧油门【不懂的继续追问】
awd攻防之kill 不死马
题目预设条件:
这样一个环境可以用这样一条命令去完成:
这样的马一旦中上,不仅题目会挂掉,而且自己会使得用户的bash都无法su 到这个服务用户。(因为会被马不断杀进程)
在这种情况下,是不是感觉会一筹莫展呢?毕竟连那个用户都不能切换了,想 kill -9 -1 都不行了啊。
你这时候会想,是不是可以用 sudo -u test kill -9 -1 去杀掉马呢?
很遗憾,这样的方式大多数是不可行的,因为你当前的ctf用户很可能不支持 sudo -u 这个权限。
这条命令类似于直接把kill -9 -1给发送过去,一旦fork game(实际是bash),接着就会执行 kill -9 -1命令。这样就会在不死马把game(实际是bash)杀掉之前先把 test 用户的所有进程 kill 掉。这样一来,因为不死马也是test权限运行的,也被杀掉了。最后只要把备份好的服务重新替换回来就正常了。
除此以外,直接把kill -9 -1这条shell命令的功能写入到二进制文件,并且复制替换掉原来的服务,这样只要nc连接一下就可以执行kill -9 -1。当然,事先需要修改一下这个文件的权限,不然test用户就无法执行了。
0条大神的评论