网络空间安全竞赛D模块解析

这篇具有很好参考价值的文章主要介绍了网络空间安全竞赛D模块解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

好无聊呀(啊啊啊啊啊啊啊啊),看到桌面上杂乱无章的资料,整理整理就发出来。新手笔记勿喷。

Windows加固

删除后门用户

通过查看服务器全部用户,发现后门用户
网络空间安全竞赛D模块解析
加固,删除后门用户
网络空间安全竞赛D模块解析

在查看服务器全部用户,无后门用户,加固成功
网络空间安全竞赛D模块解析

服务器administrator用户弱口令

通过nmap探测服务器发现开启服务器开启远程桌面服务
网络空间安全竞赛D模块解析
再使用hydra对Administrator用户进行爆破,爆破出Adminstor的密码,证实服务器存在administrator漏洞
网络空间安全竞赛D模块解析
加固过程,给adminiserator设置强密码,服务器防止攻击者弱口令远程登入
网络空间安全竞赛D模块解析
验证加固过程,再对Administrator用户进行爆破,发现以无法爆破出密码,加固成功
网络空间安全竞赛D模块解析

禁用 IIS 内核缓存,避免对方利用 ms15-034 漏洞进行 DOS 攻击

通过nmap探测目标靶机发现开启http服务,版本为IIS7.5并服务器版本为windows2008 rs为ms15-02漏洞影响范围,初步判断存在漏洞
网络空间安全竞赛D模块解析
通过msf测试平台载入MS15-034检测模块进行检测,证实服务器存在此漏洞
网络空间安全竞赛D模块解析
禁止内核缓存,防止攻击者利用此漏洞对服务器进行攻击导致服务器蓝屏

网络空间安全竞赛D模块解析
通过msf测试平台载入MS15-034检查模块,漏洞以无法利用,加固成功
网络空间安全竞赛D模块解析

防范 ms17_010 等漏洞进行攻击

通过nmap扫描目标服务器发现开启445端口,并服务器系统为windows2008r2 ,为ms17-010影响范围,判断为存在漏洞
网络空间安全竞赛D模块解析
通过msf测试平台载入MS17-010探测模块进行探测,证实服务器存在漏洞

网络空间安全竞赛D模块解析
加固,停止 Server 服务,以防止攻击者利用漏洞夺取服务器权限
网络空间安全竞赛D模块解析
再使用msf测试平台载入MS17-010检查模块的服务器进行检查,漏洞无法利用,加固成功

网络空间安全竞赛D模块解析

避免对方利用 ms12_020 漏洞进行 DOS 攻击而出现蓝屏现象,关闭远程桌面服务

使用nmap探测靶机发现目标服务器开启远程桌面服务,并系统为windows2008r2。为ms12-020漏洞的影响范围,判断存在漏洞
网络空间安全竞赛D模块解析
再使用msf辅助模块裁入ms12-020检查模块的服务器经行检测,证实服务器存在此漏洞。
网络空间安全竞赛D模块解析
加固过程,禁止远程桌面服务,防止攻击者利用此漏洞导致服务器蓝屏

网络空间安全竞赛D模块解析

再使用msf辅助模块对服务器进行检测,漏洞已无法被利用,加固成功。

网络空间安全竞赛D模块解析

IPC$漏洞

通过nmap扫描目标服务器,发现445,139开启怀疑有ipc$漏洞。
网络空间安全竞赛D模块解析

再通过windows对目标服务器进行连接,连接成功。证明服务器存在ipc$漏洞。

网络空间安全竞赛D模块解析

加固,关闭server服务;

网络空间安全竞赛D模块解析

再通过windows继续连接,连接失败,加固成功;
网络空间安全竞赛D模块解析

cve_2019_0708漏洞

通过nmap探测发现目标服务器开启远程桌面服务(3389),并系统为windows2008r2。为cve_2019_0708漏洞影响范围,判断可能存在漏洞

网络空间安全竞赛D模块解析

通过msf辅助平台载入cve_2019_0708漏洞探测模块进行探测,证实存在漏洞

网络空间安全竞赛D模块解析
加固,关闭Remote DesKtop Services 服务
网络空间安全竞赛D模块解析
通过msf辅助平台载入cve_2019_0708漏洞探测模块进行探测,漏洞无法利用,加固成功

网络空间安全竞赛D模块解析

Linux加固

后门用户

通过cat 查看用户配置文件(etc/passwd)发现存在后门用户。
网络空间安全竞赛D模块解析
加固过程,通过命令(userdel)删除用户
网络空间安全竞赛D模块解析
验证加固过程,打开用户配置文件,以无其他用户。
网络空间安全竞赛D模块解析

服务器 root 用户弱口令

通过nmap探测发现靶机ssh服务开启,再使用hydra爆破服务器,爆出服务器密码。目标服务器root存在漏洞。

网络空间安全竞赛D模块解析
网络空间安全竞赛D模块解析
加固过程:修改root密码为强密码

网络空间安全竞赛D模块解析
验证漏洞加固过程:再对服务器root用户爆破,已经无法爆破了,加固成功

网络空间安全竞赛D模块解析

root用户任意地点登入

通过ssh连接,连接成功,证实目标服务器
网络空间安全竞赛D模块解析
加固,禁止root用户通过SSH服务登录服务器

网络空间安全竞赛D模块解析
通过ssh连接,连接失败,加固成功
网络空间安全竞赛D模块解析

rpcbind漏洞

通过nmap发现目标靶机开启rpcbind服务,可能存在漏洞

网络空间安全竞赛D模块解析
通过msf辅助模块探测目标靶机,目标靶机存在漏洞
网络空间安全竞赛D模块解析
加固通过iptables建立规则使外部无法连接后门端口(111)

网络空间安全竞赛D模块解析
通过msf辅助模块探测目标靶机,无法探测,加固成功

网络空间安全竞赛D模块解析

SAMBA服务漏洞(远程代码执行)(cve2017-7494)

通过nmap扫描,开启445端口,同时服务版本受漏洞影响,初步判断我有漏洞。

通过msf辅助模块攻击目标服务器来探测目标服务器,目标服务器存在漏洞。

加固,修改etc/samba/smb.conf配置文件,在[global]中添加(nt pipe support)来缓存漏洞带来的影响。

在通过msf辅助模块来攻击目标服务器,攻击失败,加固成功。
(博主没有环境)

数据库root弱口令

通过hydra爆破目标靶机mysql,爆破成功。数据库存在root弱口令漏洞。
网络空间安全竞赛D模块解析
加固,进入数据库把root用户改强密码。

网络空间安全竞赛D模块解析
在通过hydra爆破,以无法爆破出密码 ,加固成功。

网络空间安全竞赛D模块解析

禁止数据库用户从任意地点登录

直接远程登入目标服务器 ,进入成功 , 存在任意地点登入漏洞。
网络空间安全竞赛D模块解析
加固,进入数据库,设计禁止数据库用户从任意地点登入。

网络空间安全竞赛D模块解析

在通过远程进入目标数据库,进入失败,加固成功。

网络空间安全竞赛D模块解析

后门程序删除

通过nmap扫描怀疑()端口是后门

尝试连接目标靶机,连接成功,目标靶机存在后门程序

加固,先通过命令(netstat -aplnigrep IP)探测后门端口的进程,再结束后门进程(ps auxigrep 进程),删除后门进程(rm -rf 路径),进入配置文件(etc/rc.local删除后门再连接目标服务器,连接失败,加固成功)

(不要问,问就是没有环境)

VSFTPD2.3.4漏洞

通过nmap扫描靶机,发现目标服务器开启vsftpd2.3.4服务服务

网络空间安全竞赛D模块解析

通过msf辅助模块入侵,入侵成功,目标服务器存在vsftpd2.3.4漏洞
网络空间安全竞赛D模块解析
加固通过iptables建立规则使外部无法连接后门端口(6200)

网络空间安全竞赛D模块解析
尝试连目标服务器口,以无法连接。加固成功

网络空间安全竞赛D模块解析

ftp 匿名用户漏洞

通过使用nmap的目标服务器进行信息收集,发现21端口疑似开启匿名用户登入

网络空间安全竞赛D模块解析
使用匿名用户进行登入,发现登入成功,证明存在匿名用户登入漏洞

网络空间安全竞赛D模块解析

进入vsftpd配置文件中,禁止匿名用户登入
网络空间安全竞赛D模块解析
验证过程,在进行匿名用户登入,发现无法匿名登入。漏洞加固成功

网络空间安全竞赛D模块解析

总结

随便写的。观众老爷们,看着图一乐。

对你有帮助的话,就点赞,关注,收藏。文章来源地址https://www.toymoban.com/news/detail-414996.html

到了这里,关于网络空间安全竞赛D模块解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 2023年广东省网络安全竞赛——Web 渗透测试解析(超级详细)

    任务环境说明: √ 服务器场景:Server03 √ 服务器场景操作系统:未知(关闭连接) 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文

    2023年04月08日
    浏览(22)
  • 广东省第三届职业技能大赛“网络安全项目”B模块--数字取证解析

    PS: 关注鱼影安全 模块 B 竞赛项目试题 本文件为:广东省第三届职业技能大赛网络安全项目试题-模块 B 本次比赛时间为 4 个小时。 介绍 竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引! (1)当竞赛结束,离开时请不要关机; (

    2024年01月19日
    浏览(27)
  • 全国大学生数字建模竞赛、中国研究生数学建模竞赛(数学建模与计算实验)前言

    全国大学生数字建模竞赛、中国研究生数学建模竞赛(数学建模与计算实验)前言

    1.什么是数学建模 2.所需要学的知识,知识算法分类表格汇总 3.所需要的软件工具 4.论文模板,查找文献,查找数据   全国大学生数字建模竞赛(National College Student Mathematical Modeling Contest)是中国的一项全国性大学生竞赛活动,旨在 提高大学生的数学建模能力和创新思维,

    2024年02月15日
    浏览(37)
  • 【C++初阶(一)】学习前言以及命名空间

    【C++初阶(一)】学习前言以及命名空间

    💓博主CSDN主页:杭电码农-NEO💓   ⏩专栏分类:C++初阶之路⏪   🚚代码仓库:NEO的学习日记🚚   🌹关注我🫵带你学习排序知识   🔝🔝 对于复杂的问题,规模较大的程序 需要高度的抽象和建模时 C语言不再适合应用于这种场景 于是在1982年 C++创始人 Bjarne Stroustrup 在C语言

    2024年02月11日
    浏览(14)
  • 网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

    网路安全技能竞赛——【Linux操作系统渗透提权】解析(超级详细)

    Linux操作系统渗透提权 任务环境说明: 服务器场景:Server2202(关闭链接) 用户名:hacker        密码:123456 使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交; 我这里使用qemu虚拟化启动靶机,如下图所示   Arp-scan -l主机发现   进行端口信息服务探

    2024年02月08日
    浏览(13)
  • 2023年网络安全竞赛——网络安全应急响应Server2228

    2023年网络安全竞赛——网络安全应急响应Server2228

    网络安全应急响应 任务环境说明: ü 服务器场景:Server2228(开放链接) ü 用户名:root,密码:p@ssw0rd123 1. 找出被黑客修改的系统别名,并将倒数第二个别名作为Flag值提交; 使用用户名和密码登录系统,如下图 在 Linux 中,可以使用 “alias” 命令查看当前系统中定义的所有

    2024年02月10日
    浏览(9)
  • 全国大学生信息安全竞赛初赛writeup(历年CISCN真题与解析)

    收录了大佬们参加全国大学生信息安全竞赛初赛的writeup和真题环境,方便学习,排名不分先后,谨参考完整度和CSDN站内优先原则。 在此,对大佬们的分享表示由衷的敬意和诚挚的感谢! 第十二、十三届全国大学生信息安全竞赛——创新实践能力赛原题 如果遇到打不开的链

    2024年02月06日
    浏览(25)
  • 【C++初阶(一)】学习前言 命名空间与IO流

    【C++初阶(一)】学习前言 命名空间与IO流

    本专栏内容为:C++学习专栏,分为初阶和进阶两部分。 通过本专栏的深入学习,你可以了解并掌握C++。 💓博主csdn个人主页:小小unicorn ⏩专栏分类:C++ 🚚代码仓库:小小unicorn的代码仓库🚚 🌹🌹🌹关注我带你学习编程知识 C++是基于C语言而产生的,它既可以进行C语言的

    2024年02月08日
    浏览(7)
  • 2023年网络安全竞赛——网页渗透

    2023年网络安全竞赛——网页渗透

    网页渗透 任务环境说明:  服务器场景:Server2120  服务器场景操作系统:未知(封闭靶机)  用户名:未知 密码:未知 访问服务器的网站主页,猜测后台数据库中本网页中应用的库名称长度,将长度作为flag提交; 通过扫描发现靶机开放80端口,直接访问80 尝试输入一个

    2024年02月09日
    浏览(12)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包