红蓝对抗-AWD模式&准备&攻防&监控&批量
第80天:红蓝对抗-AWD模式%26准备%26攻防%26监控%26批量 - 图1
第80天:红蓝对抗-AWD模式%26准备%26攻防%26监控%26批量 - 图2
#AWD常见比赛规则说明:
Attack With Defence,简而言之就是你既是一个hacker,又是一个manager。
比赛形式:一般就是一个ssh对应一个web服务,然后flag五分钟一轮,各队一般都有自己的初始分数,flag被拿会被拿走flag的队伍均分,主办方会对每个队伍的服务进行check,check不过就扣分,扣除的分值由服务check正常的队伍均分。
其中一半比赛以WEB居多,可能会涉及内网安全,攻击和防御大部分为前期培训内容

前期准备:
1.队伍分工明确
2.脚本工具环境完整
3.漏洞POC/EXP库完整
4.安全防御WAF及批量脚本完整

必备操作:
1 备份网站文件
2 修改数据库默认密码
3 修改网页登陆端一切弱密码
4 查看是否留有后门账户
5 关闭不必要端口,如远程登陆端口
6 使用命令匹配一句话特性
7 关注是否运行了“特殊”进程
8 权限高可以设置防火墙或者禁止他人修改本目录
演示案例:

  • 防守-部署WAF-实现第一时间拦截部分攻击-升级后续版
  • 防守-扫描后门-实现第一时间利用预留后门攻击-升级脚本版
  • 防守-代码审计-实现第一时间找出源码中安全漏洞-升级漏洞库版
  • 防守-文件监控-实现第一时间监控当前目录文件操作-升级流量监控
  • 攻击-批量Flag-实现第一时间利用脚本批量Flag得分-升级模版不死马

案例1-防守-部署WAF-实现第一时间拦截部分攻击-升级后续版
最快第一时间操作,此类技术核心准备为各个环境的WAF部署(源码语言,比赛规则)

案例2-防守-扫描后门-实现第一时间利用预留后门攻击-升级脚本版
最快第一时间操作,此类技术核心在于扫描源码中预留或隐藏后门(源码语言)

案例3-防守-代码审计-实现第一时间找出源码中安全漏洞-升级漏洞库版
最快第一时间操作,简要分析可能存在的安全问题,配合流量监控及代码审计后续操作(框架及非框架,源码语言,漏洞库等)进行漏洞判定

案例4-防守-文件监控-实现第一时间监控当前目录文件操作-升级行为监控
最快第一时间操作,在防守攻击时,实时监控当前目录文件上传删除等操作,有效防止恶意删除,上传后门等,后续可配合流量操作行为监控找出更多漏洞

案例5-攻击-批量Flag-实现第一时间利用脚本批量Flag得分-升级权限维持版
攻击第一时间操作,写好批量获取Flag脚本后,预定Flag更新时间,实现自动获取及提交,升级后门写入及不死马等操作,实现权限维持实时获取得分
涉及资源:
https://github.com/zhl2008/awd-platform
https://github.com/yemoli/prepare-for-awd
https://github.com/leohearts/awd-watchbird
https://github.com/DasSecurity-HatLab/AoiAWD
https://www.cnblogs.com/Triangle-security/p/11332223.html
https://pan.baidu.com/s/1qR0Mb2ZdToQ7A1khqbiHuQ 提取码:xiao