# AWD **Repository Path**: hhhm/AWD ## Basic Information - **Project Name**: AWD - **Description**: AWD线下攻防常用Python库 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 2 - **Forks**: 1 - **Created**: 2019-11-15 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # awdphpspear ## 米斯特安全团队 ![image](https://github.com/ZacharyZcR/AWD/blob/master/image/True_Mst.png) 放错了... ![image](https://github.com/ZacharyZcR/AWD/blob/master/image/False_Mst.png) ### AWD线下攻防常用库 基于Python2.7 Author:ZacharyZcR@hi-ourlife.com Extend_Module Author:@Virtua1 ### Vision 0.0.7 主要更新了防御模块。 修复了一些bug,之前流量监控脚本和文件守护脚本无法同时开启,现在文件守护脚本不会守护txt文件了,所以流量监控生成的日志不会再被移除。 移除了一些文件守护版本不成熟的功能。 增加了文件监控,不会自动修复了,避免权限问题。 2019年9月23日 ### Vision 0.0.5 增加了流量混淆的功能,增加了php文件列表功能,把RCE功能改为交互模式,修复了一些小BUG。2019年9月4日 #### 停止对之前AWD框架的一切更新,但不会移除项目,有需要的师傅可以自取,对于一些基本操作不是很明白的师傅可以参考里面的脚本思路。 #### 写在前面 经过深思熟虑,我把之前的脚本全部扔进了回收站。 不是它没有可取之处,而是因为它违背了AWD的本质。 不会有一个可以通杀一切比赛的脚本,尤其是在攻击方面。 每一次AWD比赛的漏洞点和EXP都相差甚远,想用一个刻板死硬的框架把它限制住是不可能的。 所以我改变了之前的思路,把成熟但一成不变的脚本尽数删除,将里面重复无用的代码抹去,尽量简化后封装成方法和函数。 通过组合这些基础的函数和方法,可以简单的模拟出大规模批量的攻击流量,迅速反应getshell。 内置的一些AWD常用种马,读取flag等操作可以可以在getshell后迅速打穿服务器并维持权限。 不破不立,破而后立,无招胜有招。 这应该才是AWD的精髓所在。 希望这些东西,能够帮到有需要的师傅,即使微不足道对我来说也很足够了。 #### 如何安装 需要pip支持 pip --version #查看本地pip版本 curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py # 下载安装脚本 sudo python get-pip.py # 运行安装脚本 Ubuntu 和 Debian 可用 sudo apt-get install python-pip 安装完pip后,执行如下命令 pip install awdphpspear 在Python环境下,import awdphpspear无报错即可正常使用。 #### 如何使用 详尽的操作手册请见awdphpspear目录下awdphpspear_readme.docx。 #### 联系方式 QQ:2903735704 邮箱:zacharyzcr@hi-ourlife.com