*** 攻防中的被动攻击_ *** 攻防中awd

hacker|
105

python中的后渗透|也可用于AWD攻防--shell管理

在平时或者线下AWD的时候,有一个shell管理器可以让我们打到事半功倍的效果。

前提你要能获得别人shell,不然这个也没什么用了。

我这里写好的这个只是一个思路,真正的后渗透工具,远比这个强大。

[图片上传失败...(image-80d3db-1514974826506)]

控制端

主要是三个模块:

获得sock和地址,判断是哪个机器和我们连接的。

以及发送命令出去。进行编码解码。这里有一个坑。

py2和py3的socket我感觉好像不一样,编码自己出现了问题买就去百度解决吧,我这里没啥问题,在我的机器调试好了。

还有就是命令行选项,可以发挥你们的想象自行添加。

得到的shell列表,将其list出来,按照id和ip分开:

如图:

建立一个简单的线程,因为 shellList 好几个函数需要用到,就设置为全局变量。

最后的主函数。建立scoket套接字,加入线程。

讲一下socket对象中两个参数的含义,

socket.AF_INET 代表使用IPv4协议 ,socket.SOCK_STREAM

代表使用面向流的Tcp协议,

也就是说我们创建了一个基于IPv4协议的Tcp Server。

当有多个台机器连接到控制端时,我们要记录这些机器的socket对象

,以便我们可以选择不同的操作对象

服务端

服务端主要就是接受命令并执行发送给控制端。

python调用系统命令有这几种 *** ,更多的欢迎补充

一开始我是用subprocess,但是有些命令很慢,os.popen简便些。

code:

argparse模块也很好用,智能化一点。

[图片上传失败...(image-f524d5-1514974826506)]

GAME OVER!

属于 *** 攻防中被动攻击的是什么

属于 *** 攻防中被动攻击的是窃听攻击。

*** 攻防,亦称“ *** 对抗”。 *** 攻击与 *** 防护的合称。 *** 攻击指综合利用目标 *** 存在的漏洞和安全缺陷对该 *** 系统的硬件、软件及其系统中的数据进行攻击。

主要包括踩点、扫描、获取访问权限、权限提升、控制信息、掩盖痕迹、创建后门等步骤; *** 防护指综合利用己方 *** 系统功能和技术手段保护己方 *** 和设备,使信息数据在存储和传输过程中不被截获、仿冒、窃取、篡改或消除,包括加密技术、访问控制、检测技术、监控技术、审计技术等。

*** 攻击和 *** 防护是一对“矛”和“盾”的关系, *** 攻击一般超前于 *** 防护。

awd攻防骚操作

思想:简单修改程序的逻辑或者参数,让exp失效

plt.free - ret

sub esp,20h

mov ecx, [esp +10]

改成

sub esp,30h

mov ecx, [esp +10]

纯小白怎么学awd攻防赛?

男装车是,握离合,点火,加油门,挂挡【建议一直用一挡起步】慢慢放离合。【需要注意的是,油门别加太多,离合别放太快】你可以启动车子以后,卦上一挡,不加油,慢慢的放离合,【脚垫起来】,感觉下离合的间隙。因为新手主要还是油离控制不好,所以感受离合间隙很有必要。至于控制不好油门,你可以用食指和中指搭在刹车柄上起个支撑作用,拇指握紧油门【不懂的继续追问】

awd攻防之kill 不死马

题目预设条件:

这样一个环境可以用这样一条命令去完成:

这样的马一旦中上,不仅题目会挂掉,而且自己会使得用户的bash都无法su 到这个服务用户。(因为会被马不断杀进程)

在这种情况下,是不是感觉会一筹莫展呢?毕竟连那个用户都不能切换了,想 kill -9 -1 都不行了啊。

你这时候会想,是不是可以用 sudo -u test kill -9 -1 去杀掉马呢?

很遗憾,这样的方式大多数是不可行的,因为你当前的ctf用户很可能不支持 sudo -u 这个权限。

这条命令类似于直接把kill -9 -1给发送过去,一旦fork game(实际是bash),接着就会执行 kill -9 -1命令。这样就会在不死马把game(实际是bash)杀掉之前先把 test 用户的所有进程 kill 掉。这样一来,因为不死马也是test权限运行的,也被杀掉了。最后只要把备份好的服务重新替换回来就正常了。

除此以外,直接把kill -9 -1这条shell命令的功能写入到二进制文件,并且复制替换掉原来的服务,这样只要nc连接一下就可以执行kill -9 -1。当然,事先需要修改一下这个文件的权限,不然test用户就无法执行了。

0条大神的评论

发表评论