免责声明:
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
使用介绍
1.利用占位符来生成IP段(适用于比赛各种使用内网IP段的情况)
192.168.{}.1
192.168.1.{}
2. 单IP端口多端口生成(适用比赛只有一个独立IP,但是端口不同)
3. web特征扫描其他队伍靶机
右键点击网页查看源码
挑一处比较特殊的特征
扫描与生成结果
4. 任意payload批量执行命令
利用前面扫到存活的IP
纯get
org/smarty/Autofoucer.php?cmd=system('ls');
get与post
5. 一键植入蠕虫马
6. 批量执行命令获取flag
使用方法
首先准备好一个docker靶机镜像
docker load -i gfxlyawd.tar
查看一下镜像是否存在
docker images
启动
gfxlyawd
镜像靶机,5⽀队伍
python3 startawd.py -i gfxlyawd -t 5
访问web服务
http://127.0.0.1:8801
http://127.0.0.1:8802
http://127.0.0.1:8803
http://127.0.0.1:8804
http://127.0.0.1:8805
访问ssh服务
127.0.0.1:2201
127.0.0.1:2202
127.0.0.1:2203
127.0.0.1:2204
127.0.0.1:2205
启动成功
靶机ssh账号密码
awd zdXAX3HBnRgR7ehf
关闭靶机
docker stop $(docker ps -aq)
docker rm $(docker ps -aq)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论