记一次安全运维测试赛wp

打印 上一主题 下一主题

主题 938|帖子 938|积分 2818

Server

底子:
1、漏洞题都在docker中,需要在修改到docker内里然后重启容器
2、java给的war包需要反编译修改代码后再次编译
3、一些题目需要提前准备waf的写法

  • 后门用户
    cat /etc/passwd 发现hacker用户利用userdel -rf hacker
  • 暗码逾期时间
    /etc/login.defs中设置 PASS_MAX_DAYS 90即可
  • 隐藏文件
    执行 find / -name “.*” |grep -v docker 发现一个/root/…可疑的文件,干掉就过了
  • 恶意历程
    通过/etc/rc.loacl文件发现了一个python3 执行的代码 干掉启动项,干掉历程,干掉天生的web文件 干掉源码和日志文件 check即可
  • 命令篡改
    进环境发现输入find却执行的python 到/usr/bin下面 执行 ll 发现有个 .find.bak 直接 mv .find.bak find
  • SUID
    在/bin目录下发现 hacker文件,但是删不掉 通过 lsattr发现加了i和a属性,通过 chattr -i -a hacker 后可以删掉hacker
  • 定时任务
    find / -name “cron*” |grep -v docker 发现/var/spool/cron/crontabs 目录,删掉该目录即可
  • apache
    目录穿越漏洞 端口是8080 发现本机有一个apache 把docker停了 然后把本机的apache改成8080端口 check通过
  • PHP漏洞
    php5.0.23 任意命令执行漏洞 临时修改可以通过增加waf 通过
  • Django
    debug页面漏洞,找到配置文件 把Debug=true改成Debug=false
  • python
    模板注入,增加waf 过滤 {} 大括号即可
  • search_engine
    模板注入,在提供的waf文件内里加上 {} 大括号
  • easyjava
    反序列化漏洞,删除反序列化代码即可
  • easyphp
    xxe注入,在配置文件中把libxml_disable_entity_loader(false);改为libxml_disable_entity_loader(true);即可
  • 恶意驱动
    查看/etc/rc.local 发现insmod指令 找到了恶意插件cat查看发现lkm字样 通过lsmod发现 lkm模块 rmmod lkm干掉该模块删掉源文件干掉启动项check通过
  • mysql
    弱暗码 修改暗码即可
  • grafana
    谁能想到居然 提供了安装包 在/media下面 直接 dpkg -i xx.deb

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

东湖之滨

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表