前言
好無聊呀(啊啊啊啊啊啊啊啊),看到桌面上雜亂無章的資料,整理整理就發(fā)出來。新手筆記勿噴。
Windows加固
刪除后門用戶
通過查看服務器全部用戶,發(fā)現(xiàn)后門用戶
加固,刪除后門用戶
在查看服務器全部用戶,無后門用戶,加固成功
服務器administrator用戶弱口令
通過nmap探測服務器發(fā)現(xiàn)開啟服務器開啟遠程桌面服務
再使用hydra對Administrator用戶進行爆破,爆破出Adminstor的密碼,證實服務器存在administrator漏洞
加固過程,給adminiserator設置強密碼,服務器防止攻擊者弱口令遠程登入
驗證加固過程,再對Administrator用戶進行爆破,發(fā)現(xiàn)以無法爆破出密碼,加固成功
禁用 IIS 內(nèi)核緩存,避免對方利用 ms15-034 漏洞進行 DOS 攻擊
通過nmap探測目標靶機發(fā)現(xiàn)開啟http服務,版本為IIS7.5并服務器版本為windows2008 rs為ms15-02漏洞影響范圍,初步判斷存在漏洞
通過msf測試平臺載入MS15-034檢測模塊進行檢測,證實服務器存在此漏洞
禁止內(nèi)核緩存,防止攻擊者利用此漏洞對服務器進行攻擊導致服務器藍屏
通過msf測試平臺載入MS15-034檢查模塊,漏洞以無法利用,加固成功
防范 ms17_010 等漏洞進行攻擊
通過nmap掃描目標服務器發(fā)現(xiàn)開啟445端口,并服務器系統(tǒng)為windows2008r2 ,為ms17-010影響范圍,判斷為存在漏洞
通過msf測試平臺載入MS17-010探測模塊進行探測,證實服務器存在漏洞
加固,停止 Server 服務,以防止攻擊者利用漏洞奪取服務器權限
再使用msf測試平臺載入MS17-010檢查模塊的服務器進行檢查,漏洞無法利用,加固成功
避免對方利用 ms12_020 漏洞進行 DOS 攻擊而出現(xiàn)藍屏現(xiàn)象,關閉遠程桌面服務
使用nmap探測靶機發(fā)現(xiàn)目標服務器開啟遠程桌面服務,并系統(tǒng)為windows2008r2。為ms12-020漏洞的影響范圍,判斷存在漏洞
再使用msf輔助模塊裁入ms12-020檢查模塊的服務器經(jīng)行檢測,證實服務器存在此漏洞。
加固過程,禁止遠程桌面服務,防止攻擊者利用此漏洞導致服務器藍屏
再使用msf輔助模塊對服務器進行檢測,漏洞已無法被利用,加固成功。
IPC$漏洞
通過nmap掃描目標服務器,發(fā)現(xiàn)445,139開啟懷疑有ipc$漏洞。
再通過windows對目標服務器進行連接,連接成功。證明服務器存在ipc$漏洞。
加固,關閉server服務;
再通過windows繼續(xù)連接,連接失敗,加固成功;
cve_2019_0708漏洞
通過nmap探測發(fā)現(xiàn)目標服務器開啟遠程桌面服務(3389),并系統(tǒng)為windows2008r2。為cve_2019_0708漏洞影響范圍,判斷可能存在漏洞
通過msf輔助平臺載入cve_2019_0708漏洞探測模塊進行探測,證實存在漏洞
加固,關閉Remote DesKtop Services 服務
通過msf輔助平臺載入cve_2019_0708漏洞探測模塊進行探測,漏洞無法利用,加固成功
Linux加固
后門用戶
通過cat 查看用戶配置文件(etc/passwd)發(fā)現(xiàn)存在后門用戶。
加固過程,通過命令(userdel)刪除用戶
驗證加固過程,打開用戶配置文件,以無其他用戶。
服務器 root 用戶弱口令
通過nmap探測發(fā)現(xiàn)靶機ssh服務開啟,再使用hydra爆破服務器,爆出服務器密碼。目標服務器root存在漏洞。
加固過程:修改root密碼為強密碼
驗證漏洞加固過程:再對服務器root用戶爆破,已經(jīng)無法爆破了,加固成功
root用戶任意地點登入
通過ssh連接,連接成功,證實目標服務器
加固,禁止root用戶通過SSH服務登錄服務器
通過ssh連接,連接失敗,加固成功
rpcbind漏洞
通過nmap發(fā)現(xiàn)目標靶機開啟rpcbind服務,可能存在漏洞
通過msf輔助模塊探測目標靶機,目標靶機存在漏洞
加固通過iptables建立規(guī)則使外部無法連接后門端口(111)
通過msf輔助模塊探測目標靶機,無法探測,加固成功
SAMBA服務漏洞(遠程代碼執(zhí)行)(cve2017-7494)
通過nmap掃描,開啟445端口,同時服務版本受漏洞影響,初步判斷我有漏洞。
通過msf輔助模塊攻擊目標服務器來探測目標服務器,目標服務器存在漏洞。
加固,修改etc/samba/smb.conf配置文件,在[global]中添加(nt pipe support)來緩存漏洞帶來的影響。
在通過msf輔助模塊來攻擊目標服務器,攻擊失敗,加固成功。
(博主沒有環(huán)境)
數(shù)據(jù)庫root弱口令
通過hydra爆破目標靶機mysql,爆破成功。數(shù)據(jù)庫存在root弱口令漏洞。
加固,進入數(shù)據(jù)庫把root用戶改強密碼。
在通過hydra爆破,以無法爆破出密碼 ,加固成功。
禁止數(shù)據(jù)庫用戶從任意地點登錄
直接遠程登入目標服務器 ,進入成功 , 存在任意地點登入漏洞。
加固,進入數(shù)據(jù)庫,設計禁止數(shù)據(jù)庫用戶從任意地點登入。
在通過遠程進入目標數(shù)據(jù)庫,進入失敗,加固成功。
后門程序刪除
通過nmap掃描懷疑()端口是后門
嘗試連接目標靶機,連接成功,目標靶機存在后門程序
加固,先通過命令(netstat -aplnigrep IP)探測后門端口的進程,再結束后門進程(ps auxigrep 進程),刪除后門進程(rm -rf 路徑),進入配置文件(etc/rc.local刪除后門再連接目標服務器,連接失敗,加固成功)
(不要問,問就是沒有環(huán)境)
VSFTPD2.3.4漏洞
通過nmap掃描靶機,發(fā)現(xiàn)目標服務器開啟vsftpd2.3.4服務服務
通過msf輔助模塊入侵,入侵成功,目標服務器存在vsftpd2.3.4漏洞
加固通過iptables建立規(guī)則使外部無法連接后門端口(6200)
嘗試連目標服務器口,以無法連接。加固成功
ftp 匿名用戶漏洞
通過使用nmap的目標服務器進行信息收集,發(fā)現(xiàn)21端口疑似開啟匿名用戶登入
使用匿名用戶進行登入,發(fā)現(xiàn)登入成功,證明存在匿名用戶登入漏洞
進入vsftpd配置文件中,禁止匿名用戶登入
驗證過程,在進行匿名用戶登入,發(fā)現(xiàn)無法匿名登入。漏洞加固成功
總結
隨便寫的。觀眾老爺們,看著圖一樂。文章來源:http://www.zghlxwxcb.cn/news/detail-414996.html
對你有幫助的話,就點贊,關注,收藏。文章來源地址http://www.zghlxwxcb.cn/news/detail-414996.html
到了這里,關于網(wǎng)絡空間安全競賽D模塊解析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!