国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡空間安全競賽D模塊解析

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡空間安全競賽D模塊解析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


前言

好無聊呀(啊啊啊啊啊啊啊啊),看到桌面上雜亂無章的資料,整理整理就發(fā)出來。新手筆記勿噴。

Windows加固

刪除后門用戶

通過查看服務器全部用戶,發(fā)現(xiàn)后門用戶
網(wǎng)絡空間安全競賽D模塊解析
加固,刪除后門用戶
網(wǎng)絡空間安全競賽D模塊解析

在查看服務器全部用戶,無后門用戶,加固成功
網(wǎng)絡空間安全競賽D模塊解析

服務器administrator用戶弱口令

通過nmap探測服務器發(fā)現(xiàn)開啟服務器開啟遠程桌面服務
網(wǎng)絡空間安全競賽D模塊解析
再使用hydra對Administrator用戶進行爆破,爆破出Adminstor的密碼,證實服務器存在administrator漏洞
網(wǎng)絡空間安全競賽D模塊解析
加固過程,給adminiserator設置強密碼,服務器防止攻擊者弱口令遠程登入
網(wǎng)絡空間安全競賽D模塊解析
驗證加固過程,再對Administrator用戶進行爆破,發(fā)現(xiàn)以無法爆破出密碼,加固成功
網(wǎng)絡空間安全競賽D模塊解析

禁用 IIS 內(nèi)核緩存,避免對方利用 ms15-034 漏洞進行 DOS 攻擊

通過nmap探測目標靶機發(fā)現(xiàn)開啟http服務,版本為IIS7.5并服務器版本為windows2008 rs為ms15-02漏洞影響范圍,初步判斷存在漏洞
網(wǎng)絡空間安全競賽D模塊解析
通過msf測試平臺載入MS15-034檢測模塊進行檢測,證實服務器存在此漏洞
網(wǎng)絡空間安全競賽D模塊解析
禁止內(nèi)核緩存,防止攻擊者利用此漏洞對服務器進行攻擊導致服務器藍屏

網(wǎng)絡空間安全競賽D模塊解析
通過msf測試平臺載入MS15-034檢查模塊,漏洞以無法利用,加固成功
網(wǎng)絡空間安全競賽D模塊解析

防范 ms17_010 等漏洞進行攻擊

通過nmap掃描目標服務器發(fā)現(xiàn)開啟445端口,并服務器系統(tǒng)為windows2008r2 ,為ms17-010影響范圍,判斷為存在漏洞
網(wǎng)絡空間安全競賽D模塊解析
通過msf測試平臺載入MS17-010探測模塊進行探測,證實服務器存在漏洞

網(wǎng)絡空間安全競賽D模塊解析
加固,停止 Server 服務,以防止攻擊者利用漏洞奪取服務器權限
網(wǎng)絡空間安全競賽D模塊解析
再使用msf測試平臺載入MS17-010檢查模塊的服務器進行檢查,漏洞無法利用,加固成功

網(wǎng)絡空間安全競賽D模塊解析

避免對方利用 ms12_020 漏洞進行 DOS 攻擊而出現(xiàn)藍屏現(xiàn)象,關閉遠程桌面服務

使用nmap探測靶機發(fā)現(xiàn)目標服務器開啟遠程桌面服務,并系統(tǒng)為windows2008r2。為ms12-020漏洞的影響范圍,判斷存在漏洞
網(wǎng)絡空間安全競賽D模塊解析
再使用msf輔助模塊裁入ms12-020檢查模塊的服務器經(jīng)行檢測,證實服務器存在此漏洞。
網(wǎng)絡空間安全競賽D模塊解析
加固過程,禁止遠程桌面服務,防止攻擊者利用此漏洞導致服務器藍屏

網(wǎng)絡空間安全競賽D模塊解析

再使用msf輔助模塊對服務器進行檢測,漏洞已無法被利用,加固成功。

網(wǎng)絡空間安全競賽D模塊解析

IPC$漏洞

通過nmap掃描目標服務器,發(fā)現(xiàn)445,139開啟懷疑有ipc$漏洞。
網(wǎng)絡空間安全競賽D模塊解析

再通過windows對目標服務器進行連接,連接成功。證明服務器存在ipc$漏洞。

網(wǎng)絡空間安全競賽D模塊解析

加固,關閉server服務;

網(wǎng)絡空間安全競賽D模塊解析

再通過windows繼續(xù)連接,連接失敗,加固成功;
網(wǎng)絡空間安全競賽D模塊解析

cve_2019_0708漏洞

通過nmap探測發(fā)現(xiàn)目標服務器開啟遠程桌面服務(3389),并系統(tǒng)為windows2008r2。為cve_2019_0708漏洞影響范圍,判斷可能存在漏洞

網(wǎng)絡空間安全競賽D模塊解析

通過msf輔助平臺載入cve_2019_0708漏洞探測模塊進行探測,證實存在漏洞

網(wǎng)絡空間安全競賽D模塊解析
加固,關閉Remote DesKtop Services 服務
網(wǎng)絡空間安全競賽D模塊解析
通過msf輔助平臺載入cve_2019_0708漏洞探測模塊進行探測,漏洞無法利用,加固成功

網(wǎng)絡空間安全競賽D模塊解析

Linux加固

后門用戶

通過cat 查看用戶配置文件(etc/passwd)發(fā)現(xiàn)存在后門用戶。
網(wǎng)絡空間安全競賽D模塊解析
加固過程,通過命令(userdel)刪除用戶
網(wǎng)絡空間安全競賽D模塊解析
驗證加固過程,打開用戶配置文件,以無其他用戶。
網(wǎng)絡空間安全競賽D模塊解析

服務器 root 用戶弱口令

通過nmap探測發(fā)現(xiàn)靶機ssh服務開啟,再使用hydra爆破服務器,爆出服務器密碼。目標服務器root存在漏洞。

網(wǎng)絡空間安全競賽D模塊解析
網(wǎng)絡空間安全競賽D模塊解析
加固過程:修改root密碼為強密碼

網(wǎng)絡空間安全競賽D模塊解析
驗證漏洞加固過程:再對服務器root用戶爆破,已經(jīng)無法爆破了,加固成功

網(wǎng)絡空間安全競賽D模塊解析

root用戶任意地點登入

通過ssh連接,連接成功,證實目標服務器
網(wǎng)絡空間安全競賽D模塊解析
加固,禁止root用戶通過SSH服務登錄服務器

網(wǎng)絡空間安全競賽D模塊解析
通過ssh連接,連接失敗,加固成功
網(wǎng)絡空間安全競賽D模塊解析

rpcbind漏洞

通過nmap發(fā)現(xiàn)目標靶機開啟rpcbind服務,可能存在漏洞

網(wǎng)絡空間安全競賽D模塊解析
通過msf輔助模塊探測目標靶機,目標靶機存在漏洞
網(wǎng)絡空間安全競賽D模塊解析
加固通過iptables建立規(guī)則使外部無法連接后門端口(111)

網(wǎng)絡空間安全競賽D模塊解析
通過msf輔助模塊探測目標靶機,無法探測,加固成功

網(wǎng)絡空間安全競賽D模塊解析

SAMBA服務漏洞(遠程代碼執(zhí)行)(cve2017-7494)

通過nmap掃描,開啟445端口,同時服務版本受漏洞影響,初步判斷我有漏洞。

通過msf輔助模塊攻擊目標服務器來探測目標服務器,目標服務器存在漏洞。

加固,修改etc/samba/smb.conf配置文件,在[global]中添加(nt pipe support)來緩存漏洞帶來的影響。

在通過msf輔助模塊來攻擊目標服務器,攻擊失敗,加固成功。
(博主沒有環(huán)境)

數(shù)據(jù)庫root弱口令

通過hydra爆破目標靶機mysql,爆破成功。數(shù)據(jù)庫存在root弱口令漏洞。
網(wǎng)絡空間安全競賽D模塊解析
加固,進入數(shù)據(jù)庫把root用戶改強密碼。

網(wǎng)絡空間安全競賽D模塊解析
在通過hydra爆破,以無法爆破出密碼 ,加固成功。

網(wǎng)絡空間安全競賽D模塊解析

禁止數(shù)據(jù)庫用戶從任意地點登錄

直接遠程登入目標服務器 ,進入成功 , 存在任意地點登入漏洞。
網(wǎng)絡空間安全競賽D模塊解析
加固,進入數(shù)據(jù)庫,設計禁止數(shù)據(jù)庫用戶從任意地點登入。

網(wǎng)絡空間安全競賽D模塊解析

在通過遠程進入目標數(shù)據(jù)庫,進入失敗,加固成功。

網(wǎng)絡空間安全競賽D模塊解析

后門程序刪除

通過nmap掃描懷疑()端口是后門

嘗試連接目標靶機,連接成功,目標靶機存在后門程序

加固,先通過命令(netstat -aplnigrep IP)探測后門端口的進程,再結束后門進程(ps auxigrep 進程),刪除后門進程(rm -rf 路徑),進入配置文件(etc/rc.local刪除后門再連接目標服務器,連接失敗,加固成功)

(不要問,問就是沒有環(huán)境)

VSFTPD2.3.4漏洞

通過nmap掃描靶機,發(fā)現(xiàn)目標服務器開啟vsftpd2.3.4服務服務

網(wǎng)絡空間安全競賽D模塊解析

通過msf輔助模塊入侵,入侵成功,目標服務器存在vsftpd2.3.4漏洞
網(wǎng)絡空間安全競賽D模塊解析
加固通過iptables建立規(guī)則使外部無法連接后門端口(6200)

網(wǎng)絡空間安全競賽D模塊解析
嘗試連目標服務器口,以無法連接。加固成功

網(wǎng)絡空間安全競賽D模塊解析

ftp 匿名用戶漏洞

通過使用nmap的目標服務器進行信息收集,發(fā)現(xiàn)21端口疑似開啟匿名用戶登入

網(wǎng)絡空間安全競賽D模塊解析
使用匿名用戶進行登入,發(fā)現(xiàn)登入成功,證明存在匿名用戶登入漏洞

網(wǎng)絡空間安全競賽D模塊解析

進入vsftpd配置文件中,禁止匿名用戶登入
網(wǎng)絡空間安全競賽D模塊解析
驗證過程,在進行匿名用戶登入,發(fā)現(xiàn)無法匿名登入。漏洞加固成功

網(wǎng)絡空間安全競賽D模塊解析

總結

隨便寫的。觀眾老爺們,看著圖一樂。

對你有幫助的話,就點贊,關注,收藏。文章來源地址http://www.zghlxwxcb.cn/news/detail-414996.html

到了這里,關于網(wǎng)絡空間安全競賽D模塊解析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 2023年廣東省網(wǎng)絡安全競賽——Web 滲透測試解析(超級詳細)

    任務環(huán)境說明: √ 服務器場景:Server03 √ 服務器場景操作系統(tǒng):未知(關閉連接) 通過本地 PC?中的滲透測試平臺 Kali?對靶機進行 WEB 滲透,找到頁面內(nèi)的文件上傳漏洞并且嘗試進行上傳攻擊,將文件上傳成功后的頁面回顯字符串作為Flag?提交(如:點擊超鏈接查看上傳文

    2023年04月08日
    瀏覽(54)
  • 廣東省第三屆職業(yè)技能大賽“網(wǎng)絡安全項目”B模塊--數(shù)字取證解析

    PS: 關注魚影安全 模塊 B 競賽項目試題 本文件為:廣東省第三屆職業(yè)技能大賽網(wǎng)絡安全項目試題-模塊 B 本次比賽時間為 4 個小時。 介紹 競賽有固定的開始和結束時間,參賽隊伍必須決定如何有效的分配時間。請認真閱讀以下指引! (1)當競賽結束,離開時請不要關機; (

    2024年01月19日
    瀏覽(53)
  • 全國大學生數(shù)字建模競賽、中國研究生數(shù)學建模競賽(數(shù)學建模與計算實驗)前言

    全國大學生數(shù)字建模競賽、中國研究生數(shù)學建模競賽(數(shù)學建模與計算實驗)前言

    1.什么是數(shù)學建模 2.所需要學的知識,知識算法分類表格匯總 3.所需要的軟件工具 4.論文模板,查找文獻,查找數(shù)據(jù) ??全國大學生數(shù)字建模競賽(National College Student Mathematical Modeling Contest)是中國的一項全國性大學生競賽活動,旨在 提高大學生的數(shù)學建模能力和創(chuàng)新思維,

    2024年02月15日
    瀏覽(96)
  • 【C++初階(一)】學習前言以及命名空間

    【C++初階(一)】學習前言以及命名空間

    ??博主CSDN主頁:杭電碼農(nóng)-NEO?? ? ?專欄分類:C++初階之路? ? ??代碼倉庫:NEO的學習日記?? ? ??關注我??帶你學習排序知識 ? ???? 對于復雜的問題,規(guī)模較大的程序 需要高度的抽象和建模時 C語言不再適合應用于這種場景 于是在1982年 C++創(chuàng)始人 Bjarne Stroustrup 在C語言

    2024年02月11日
    瀏覽(30)
  • 網(wǎng)路安全技能競賽——【Linux操作系統(tǒng)滲透提權】解析(超級詳細)

    網(wǎng)路安全技能競賽——【Linux操作系統(tǒng)滲透提權】解析(超級詳細)

    Linux操作系統(tǒng)滲透提權 任務環(huán)境說明: 服務器場景:Server2202(關閉鏈接) 用戶名:hacker??????? 密碼:123456 使用滲透機對服務器信息收集,并將服務器中SSH服務端口號作為flag提交; 我這里使用qemu虛擬化啟動靶機,如下圖所示 ? Arp-scan -l主機發(fā)現(xiàn) ? 進行端口信息服務探

    2024年02月08日
    瀏覽(23)
  • 2023年網(wǎng)絡安全競賽——網(wǎng)絡安全應急響應Server2228

    2023年網(wǎng)絡安全競賽——網(wǎng)絡安全應急響應Server2228

    網(wǎng)絡安全應急響應 任務環(huán)境說明: ü 服務器場景:Server2228(開放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)
  • 全國大學生信息安全競賽初賽writeup(歷年CISCN真題與解析)

    收錄了大佬們參加全國大學生信息安全競賽初賽的writeup和真題環(huán)境,方便學習,排名不分先后,謹參考完整度和CSDN站內(nèi)優(yōu)先原則。 在此,對大佬們的分享表示由衷的敬意和誠摯的感謝! 第十二、十三屆全國大學生信息安全競賽——創(chuàng)新實踐能力賽原題 如果遇到打不開的鏈

    2024年02月06日
    瀏覽(45)
  • 【C++初階(一)】學習前言 命名空間與IO流

    【C++初階(一)】學習前言 命名空間與IO流

    本專欄內(nèi)容為:C++學習專欄,分為初階和進階兩部分。 通過本專欄的深入學習,你可以了解并掌握C++。 ??博主csdn個人主頁:小小unicorn ?專欄分類:C++ ??代碼倉庫:小小unicorn的代碼倉庫?? ??????關注我?guī)銓W習編程知識 C++是基于C語言而產(chǎn)生的,它既可以進行C語言的

    2024年02月08日
    瀏覽(28)
  • 2023年網(wǎng)絡安全競賽——網(wǎng)頁滲透

    2023年網(wǎng)絡安全競賽——網(wǎng)頁滲透

    網(wǎng)頁滲透 任務環(huán)境說明: ? 服務器場景:Server2120 ? 服務器場景操作系統(tǒng):未知(封閉靶機) ? 用戶名:未知 密碼:未知 訪問服務器的網(wǎng)站主頁,猜測后臺數(shù)據(jù)庫中本網(wǎng)頁中應用的庫名稱長度,將長度作為flag提交; 通過掃描發(fā)現(xiàn)靶機開放80端口,直接訪問80 嘗試輸入一個

    2024年02月09日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包