Kali中AWD靶机环境搭建

Kali中AWD靶机环境搭建

    • 1、kali安装docker
    • 2、克隆项目(400多M,下载会有点久)
    • 3、进入项目
    • 4、下载镜像
    • 5、改镜像名
    • 6、比赛环境搭建
      • 6.1 启动靶机
      • 6.2 连接裁判机,启动check脚本
      • 6.3 关闭环境命令
    • 7、 靶机访问方式
      • 7.1 web界面访问
      • 7.2 ssh访问
      • 7.3.提交flag方法
      • 7.4.记分牌:查看实时分数情况
      • 7.5.查看攻击情况
    • 8、 靶机问题修复汇总
      • 8.1 check.py问题
      • 8.2 flag刷新时间修改
      • 8.3 修改score.txt和result.txt权限为777
      • 8.4 计分板换一个好看的背景
      • 8.5 无限提交flag的bug
    • 9、搭建靶机参考资料

1、kali安装docker

详见:https://blog.csdn.net/aodechudawei/article/details/122450720?spm=1001.2014.3001.5506

2、克隆项目(400多M,下载会有点久)

sudo git clone https://github.com/zhl2008/awd-platform.git

3、进入项目

sudo cd awd-platform/

4、下载镜像

sudo docker pull zhl2008/web_14.04

5、改镜像名

sudo docker tag zhl2008/web_14.04 web_14.04

6、比赛环境搭建

以root权限进入/awd-platform目录下,以yunnan_simple镜像为例

6.1 启动靶机

python2 batch.py web_yunnan_simple 3
python2 start.py ./ 3

在这里插入图片描述
在这里插入图片描述

6.2 连接裁判机,启动check脚本

docker attach check_server
敲一下回车键
python2 check.py

6.3 关闭环境命令

python2 stop_clean.py

7、 靶机访问方式

在虚拟机中执行ip a获取虚拟机ip,这里是192.168.40.129:
在这里插入图片描述

7.1 web界面访问

Team1:<虚拟机ip>:8801
Team2:<虚拟机ip>:8802
Team3:<虚拟机ip>:8803
……

7.2 ssh访问

ssh用户密码可见文件awd-platform/pass.txt

Team1:<虚拟机ip>:2201
Team2:<虚拟机ip>:2202
Team3:<虚拟机ip>:2203
……

7.3.提交flag方法

http://<虚拟机ip>:8080/flag_file.php?token=teamX&flag=xxxx
(teamX中的X为自己队伍号,flag为其他队伍的flag)

在这里插入图片描述

7.4.记分牌:查看实时分数情况

默认配置下是:

http://<虚拟机ip>:8080/score.txt

在这里插入图片描述
参照8.4中配置后是:

http://<虚拟机ip>:8080

在这里插入图片描述

7.5.查看攻击情况

http://<虚拟机ip>:8080/result.txt

在这里插入图片描述

8、 靶机问题修复汇总

按照默认配置搭建的靶机是有问题的,需要执行以下操作来修复:

8.1 check.py问题

参照:https://blog.csdn.net/weixin_34211761/article/details/92983952
修改awd-platform/check_server/check.py,代码如下:

#!/usr/bin/env python
# -*- coding:utf8 -*-
''''''
import hashlib
import base64sleep_time  = 300
debug = True
headers = {"User-Agent":"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/60.0.3112.90 Safari/537.36"}import time
import httplib
import urllib2
import ssl my_time = 'AAAA' 
__doc__ = 'http(method,host,port,url,data,headers)'
flag_server = '172.17.0.1'
key = '744def038f39652db118a68ab34895dc'
hosts = open('host.lists','r').readlines()
user_id = [host.split(':')[0] for host in hosts]
hosts = [host.split(':')[1] for host in hosts]
port = 80def http(method,host,port,url,data,headers):con=httplib.HTTPConnection(host,port,timeout=2)if method=='post' or method=='POST':headers['Content-Length']=len(data)headers['Content-Type']='application/x-www-form-urlencoded'  con.request("POST",url,data,headers=headers)else:headers['Content-Length'] = 0    con.request("GET",url,headers=headers)res = con.getresponse()if res.getheader('set-cookie'):#headers['Cookie'] = res.getheader('set-cookie')passif res.getheader('Location'):print "Your 302 direct is: "+res.getheader('Location')a = res.read()con.close()return adef https(method,host,port,url,data,headers):url = 'https://' + host + ":" + str(port) + urlreq = urllib2.Request(url,data,headers)response = urllib2.urlopen(req)return response.read()def get_score():res = http('get',flag_server,8080,'/score.php?key=%s'%key,'',headers)print resuser_scores = res.split('|')print "******************************************************************"res = ''print resprint "******************************************************************" return user_scoresdef write_score(scores):scores = '|'.join(scores)res = http('get',flag_server,8080,'/score.php?key=%s&write=1&score=%s'%(key,scores),'',headers)if res == "success":return Trueelse:   print resraise ValueErrorclass check():def index_check(self):res = http('get',host,port,'/index.php?file=%s'%str(my_time),'',headers)if 'perspi' in res:return Trueif debug:print "[fail!] index_fail"return Falsedef server_check():try:a = check()if not a.index_check():return Falsereturn Trueexcept Exception,e:print ereturn Falsegame_round = 0
while True:scores = get_score()scores = []print "--------------------------- round %d -------------------------------"%game_roundfor host in hosts:print "---------------------------------------------------------------"host = host[:-1]if server_check():print "Host: "+host+" seems ok"scores.append("0")else:print "Host: "+host+" seems down"scores.append("-10")game_round += 1write_score(scores)time.sleep(sleep_time)

8.2 flag刷新时间修改

check时间和flag刷新时间,从2分钟改为5分钟:

/awd-platform/check_server/gen_flag.py  的time_span 变量设置为5*60
/awd-platform/flag_server/config.php 的 min_time_span变量设置为300
/awd-platform/flag.py 变量time_span设置为5*60

8.3 修改score.txt和result.txt权限为777

否则会因为权限问题无法写入文件,从而导致积分无变化
在这里插入图片描述
更新后效果:
在这里插入图片描述

8.4 计分板换一个好看的背景

资源下载地址如下:
https://pan.baidu.com/s/18KlIeluaTtm-kT3KuXHseQ 密码:cvdn
将计分板文件拷贝至awd-platform下的flag_server文件夹下,执行以下命令解压:

unzip awd计分板.zip

目录结构如下:
在这里插入图片描述

还需将index.php文件中的resul变量中的IP地址更改为本机IP
在这里插入图片描述
修改后结果如下:
在这里插入图片描述
界面效果如下:
在这里插入图片描述

8.5 无限提交flag的bug

网上找到的是修改时间来阻止无限提交
修改方法参见:https://www.cnblogs.com/Triangle-security/p/11332223.html
但感觉不太优雅,最好可以启动靶机的时候同时启动对应脚本,不用人来控制脚本启动时间
另外脚本只是针对某一时刻的,还是有些勉强
感觉逻辑也不太对,应该是一支队伍同一个flag只能提交一次,直到出现新的flag才可以继续提交,这样其实也是变相控制五分钟提交一次
基于以上的逻辑,试探性的修改了一下awd-platform/flag_server/flag_file.php代码,初步试验是可行的,这里简单分享一下:
思路其实很简单,就是如果flag提交正确,那么就将对应的队伍和flag值记录到一个文件中,当下一次再提交时,会与文件中的队伍名和flag值做比对,如果已存在对应的记录则报错不加分,否则打印success同时再记录信息到对应文件中,最终的flag_file.php代码如下:

<?phprequire 'config.php';
#require 'pass.php';
$now_time = time();
$flag_file = 'xxxxxxxx_flag';function check_time($attack_uid,$victim_uid){global $time_file;global $min_time_span;global $now_time;global $team_number;$old_times = explode('|' , file_get_contents($time_file));$id = $attack_uid * $team_number + $victim_uid;if ($now_time - $old_times[$id] < $min_time_span){die("error: submit too quick ". ($min_time_span + $old_times[$id] - $now_time). " seconds left");}else{return True;}
}function update_time($attack_uid,$victim_uid){global $time_file;global $now_time;global $team_number;$old_times = explode('|' , file_get_contents($time_file));$id = $attack_uid * $team_number + $victim_uid;$old_times[$id] = $now_time;$now_times = $old_times;file_put_contents($time_file,implode('|' , $now_times));
}function match_flag($flag,$flag_file){$flags = explode("\n",file_get_contents($flag_file));foreach ($flags as $real_flag) {$tmp = explode(":",$real_flag);$host = $tmp[0];$real_flag = $tmp[1];if($flag==$real_flag){return $host;}}return '';}function check_flag($attack_id,$flag){$flags = explode("\n",file_get_contents('submit_flag.txt'));foreach ($flags as $sub_flag) {$tmp = explode(":",$sub_flag);$attacker = $tmp[0];$real_flag = $tmp[1];$submit_status = $tmp[2];if($flag==$real_flag && $attack_id == $attacker){return '';}}return $flag;}if(isset($_REQUEST['token']) && isset($_REQUEST['flag'])){$token = $_REQUEST['token'];$flag = $_REQUEST['flag'];//$ip = isset($_REQUEST['test_ip'])?$_REQUEST['test_ip']:$_SERVER['REMOTE_ADDR'];if(!array_key_exists($token , $token_list)){die('error: no such token');}$ip = match_flag($flag,$flag_file);if(!$ip){die('error: no such flag');}$attack_id = $token_list[$token];$victim_id = $ip_list[$ip];if($attack_id === $victim_id){die('error: do not attack yourself');}$flag_validity = check_flag($attack_id,$flag);if(!$flag_validity){die('error: The flag has already been submitted');}file_put_contents('submit_flag.txt',$attack_id . ':' . $flag . "\n", FILE_APPEND);for($i=0;$i<$team_number;$i++){$scores[$i] = 0;}$scores[$attack_id] = 2;$scores[$victim_id] = -2; check_time($attack_id,$victim_id);$score = implode('|',$scores);file_put_contents('result.txt',$user_list[$attack_id] . ' => ' . $user_list[$victim_id]."\n", FILE_APPEND);$cmd = 'curl "127.0.0.1/score.php?key='.$key.'&write=1&score='.$score.'"';system($cmd);update_time($attack_id,$victim_id);}else {die("error: empty token or empty target");
}

主要的修改为增加了check_flag()函数和以下的判断代码:

	$flag_validity = check_flag($attack_id,$flag);if(!$flag_validity){die('error: The flag has already been submitted');}file_put_contents('submit_flag.txt',$attack_id . ':' . $flag . "\n", FILE_APPEND);

除替换awd-platform/flag_server/flag_file.php外还需要在awd-platform/flag_server/目录下执行以下操作:

touch submit_flag.txt
chmod 777 submit_flag.txt

最终的效果如下:
team1第一次提交team3的flag,可以成功提交:
在这里插入图片描述
第二次提交则报错,且分数不会增加:
在这里插入图片描述
team2第一次提交team3的flag,可以成功提交:
在这里插入图片描述
第二次提交则报错,且分数不会增加:
在这里插入图片描述

9、搭建靶机参考资料

kali安装docker(亲测有效)
AWD平台搭建
搭建CTF-AWD训练平台
线下AWD平台搭建以及一些相关问题解决
一个awd训练平台
云服务器AWD平台搭建

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/62647.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Redis之缓存雪崩、缓存击穿、缓存穿透问题

文章目录 前言一、缓存雪崩1.1、原因分析2.2、常用解决方案 二、缓存击穿2.1、原因分析2.2、常用解决方案2.2.1、使用互斥锁2.2.2、逻辑过期方案2.3、方案对比 三、缓存穿透3.1、原因分析3.2、解决方案3.2.1、缓存空对象3.2.3、布隆过滤3.3、方案对比 总结 前言 本文谈谈Redis…

C++实现一键关闭桌面

方法一&#xff1a; C关闭桌面,explorer.exe #include<Windows.h> #include <TlHelp32.h> #include"resource.h" #pragma warning(disable:4996) void taskkill(const char * name) {HANDLE info_handle CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,…

本地安装hadoop及其依赖组件

安装目录以及各个版本 大数据安装版本 软件版本备注hadoophadoop-3.3.4hdfs基础sparkspark-3.2.4-bin-hadoop3.2计算框架zookeeperapache-zookeeper-3.5.7-bin分布式服务器hbasehbase-2.4.11列式存储hiveapache-hive-3.1.3-bin数仓元数据 启动服务 su - hadoop -- 启动hadoo…

【LangChain概念】了解语言链️:第2部分

一、说明 在LangChain的帮助下创建LLM应用程序可以帮助我们轻松地链接所有内容。LangChain 是一个创新的框架&#xff0c;它正在彻底改变我们开发由语言模型驱动的应用程序的方式。通过结合先进的原则&#xff0c;LangChain正在重新定义通过传统API可以实现的极限。 在上一篇博…

Unity-UGUI优化策略

界面出栈规则&#xff1a; 界面目录导航、策划界面回退需求造成界面套娃问题&#xff0c;夹带一系列层级问题&#xff0c;应该和策划进行友好沟通&#xff0c;避免界面不合理的出栈入栈规则 overdraw&#xff1a; 尽量减少同屏 半透明物体渲染 Unity 之 UGUI优化&#xff08;…

Mass Adoption调研

MPC钱包 MPC是什么&#xff1f; MPC定义&#xff1a;Multi-Party Computation 多方计算 技术原理&#xff1a;MPC 钱包通过使用阈值签名方案 (TSS) 消除了单点问题 开源项目tss-lib: GitHub - bnb-chain/tss-lib: Threshold Signature Scheme, for ECDSA and EDDSA 和智能合约钱…

无涯教程-Perl - endpwent函数

描述 此功能告诉系统您不再希望使用getpwent从密码文件读取条目。在Windows下,使用Win32API::Net函数从域服务器获取信息。 语法 以下是此函数的简单语法- endpwent返回值 此函数不返回任何值。 例 以下是显示其基本用法的示例代码- #!/usr/bin/perlwhile(($name, $pas…

【MFC】05.MFC六大机制:程序启动机制-笔记

MFC程序开发所谓是非常简单&#xff0c;但是对于我们逆向人员来说&#xff0c;如果想要逆向MFC程序&#xff0c;那么我们就必须了解它背后的机制&#xff0c;这样我们才能够清晰地逆向出MFC程序&#xff0c;今天这篇文章就来带领大家了解MFC的第一大机制&#xff1a;程序启动机…

MongoDB:Unrecognized option: storage

MongoDB一直显示 Unrecognized option: storage try ‘mongod --help’ for more information 意思是我们配置的config文件出了问题。 说明&#xff1a;MongoDB采用的是YAML格式&#xff0c;所以我们只需要稍微改改就好。 在storage前面&#xff1a;没有空格 下面两行最前面…

系统集成项目管理工程师好考吗?不报班能考过吗?

即使不参加培训班&#xff0c;只要自我控制能力还不错&#xff0c;也可以通过考试。中级集成考试难度不大&#xff0c;主要是要理解47个过程的输入输出和工具的使用&#xff0c;很多题目都是按照这个逻辑出的。建议可以在网上或者刷题APP上找一些资料和真题来练习&#xff0c;因…

UE5.2 LyraDemo源码阅读笔记(四)

上一篇&#xff08;三&#xff09;讲到在模式玩法UI点击Elimination进入淘汰赛模式。 UI选择点击Elimination后&#xff0c;触发蓝图W_HostSessionScreen的HostSession节点&#xff0c;有&#xff1a; 调用这个方法切换关卡后&#xff0c;会调用到LyraGameMode.cpp的 ALyraGam…

3.UE基本操作及数字人工程模块组成(UE数字人系统教程)

1.Fay-UE5数字人工程导入 2.UE数字人语音交互 3.UE基本操作及数字人工程模块组成&#xff08;UE数字人系统教程&#xff09; 一、ue5基本操作 1、项目文件管理 2、关卡素材编辑 在关卡上&#xff1a;w、s、a、d移动&#xff0c;鼠标右键拖动换视角。 二、数字人工程模…