网络安全技能大赛D模块常规漏洞加固详解_命令执行漏洞如何加固

一、 说明:
1.所有截图要求截图界面、 字体清晰;
2.文件名命名及保存: 网络安全模块 D- XX(XX为工位号), PDF 格式保存;
3.文件保存到 U盘提交。
4.linux 系统 root 密码 123456;
请对服务器进行相应的设置, 提高服务器的安全性。 将加固过程截图, 并
自行制作系统防御实施报告。 报告需要包含以下三个部分:
1.漏洞发现的过程(漏洞验证);
2.漏洞加固的思路;
3.加固成功后再次验证。
Windows 部分
一、 服务器 administrator 用户弱口令
(1)漏洞发现过程
模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开放了
远程桌面。


使用 Hydra 尝试对服务器 administrator 用户进行暴力破解, 成功爆破
出密码,密码为弱口令, 证实了服务器 administrator 用户存在弱口令。


(2)漏洞加固过程
将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱
口令远程登录服务器。


(3)漏洞加固验证过程
再次对服务器 administrator 用户的密码进行暴力破解,已无法爆破出
密码,加固成功。


二、 RDP 远程代码执行漏洞(MS12-020)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了远程桌面,且操作系统为 Windows Server 2008 R2, 为 MS12-020
漏洞影响范围,初步判断存在此漏洞。


使用 msf 渗透测试平台载入 MS12-020 检测模块对服务器进行检测,
证实服务器存在此漏洞


(2)漏洞加固过程
禁用远程桌面,防止攻击者利用此漏洞攻击服务器导致服务器蓝屏宕
机。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台对服务器进行检测,漏洞已无法被利用,
加固成功。


三、 永恒之蓝漏洞(MS17-010)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了 SMB 协议端口(445),且服务器操作系统为 Windows Server 2008
R2, 为 MS17-010 漏洞影响范围,初步判断服务器存在此漏洞。


使用 msf 渗透测试平台载入 MS17-010 攻击模块对服务器进行检测,
证实了服务器存在此漏洞。


(2)漏洞加固过程
关闭 Server 服务,以防止攻击者利用此漏洞以夺取服务器权限。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台对载入 MS17-010 攻击模块对服务器进行
检测, 漏洞已无法被利用,加固成功。


四、 HTTP.SYS 远程代码执行漏洞(MS15-034)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了 HTTP 端口(80), 版本为 IIS7.5,且服务器版本为 Windows Server
2008 R2,为 MS15-034 漏洞影响范围内,初步判断存在该漏洞。


使用msf渗透测试平台对载入MS15-034攻击模块对服务器进行检测,
证实了服务器存在此漏洞。


(2)漏洞加固过程
在服务器 IIS 管理器中取消“启用内核缓存” 选项的勾选, 以禁用 IIS
内核缓存, 防止攻击者利用此漏洞对服务器进行攻击导致服务器蓝
屏宕机。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台载入 MS15-034 攻击模块对服务器进行检
测, 漏洞已无法被利用, 加固成功。


五、 服务器后门用户
(1)漏洞发现过程
通过查看所有用户,发现后门用户“hacker” , 证实了服务器存在后
门用户。


(2)漏洞加固过程
将后门用户删除, 防止攻击者通过后门用户登录服务器。


(3)漏洞加固验证过程
再次查看所有用户, 发现后门用户已经被删除, 加固成功。


Linux 部分
一、 服务器 root 用户弱口令
(1)漏洞发现过程
模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开放了
SSH 端口。
使用 Hydra 尝试对服务器 root 用户的密码进行暴力破解, 成功爆破出
密码, 密码为弱口令, 证实服务器 root 用户的密码存在弱口令。


(2)漏洞加固过程
将服务器 root 用户的密码修改为强密码。


(3)漏洞加固验证过程
再次对服务器 root 用户的密码进行暴力破解, 已经无法爆破出密码,
加固成功。


二、 MySQL 数据库 root 用户弱口令
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了 MySQL 服务端口(3306)。


使用 Hydra 尝试对 MySQL 数据库 root 用户的密码进行暴力破解。
成功爆破出密码,密码为弱口令, 证实了服务器 MySQL 数据库 root 用
户存在弱口令。


(2)漏洞加固过程
将 root 用户的密码修改为强密码。


(3)漏洞加固验证过程
再次对 MySQL 数据库 root 用户的密码尝试暴力破解, 已经无法爆破
出密码, 加固成功。


三、 MySQL 数据库 root 用户任意地点登录
(1)漏洞发现过程
通过 MySQL 客户端尝试进行远程登录,发现可以成功远程登录, 证实
了服务器 MySQL 数据库 root 用户存在任意地点登录。


(2)漏洞加固过程
禁止 root 用户任意地点登录,仅允许本地登录。


(3)漏洞加固验证过程
再次尝试远程登录, 发现已经不允许登录, 加固成功。


四、 服务器 root 用户任意地点登录
(1)漏洞发现过程
通过 ssh 客户端尝试远程登录服务器,发现可以登录成功,证实了服务
器 root 用户存在任意地点登录。


(2)漏洞加固过程
修改 SSHD 配置文件,禁止 root 用户通过远程登录。


(3)漏洞加固验证过程
再次尝试远程登陆,发现已经不能登录成功, 加固成功。


五、 后门程序
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现了非正常
服务的高位端口 60007, 疑似后门端口,初步判断服务器存在后门程序
尝试连接后门端口执行命令, 发现可以成功连接并执行命令, 证实服
务器存在后门程序。


(2)漏洞加固过程
结束后门进程


删除后门程序


移除后门程序开机启动配置


(3)漏洞加固验证过程
再次尝试连接后门端口, 发现已经无法连接, 加固成功。


六、 服务器后门用户
(1)漏洞发现过程
通过查看用户配置文件(/etc/passwd), 发现存在两个后门用户, 证实
了服务器存在后门用户。


(2)漏洞加固过程
将后门用户删除, 防止攻击者通过后门用户登录服务器。


(3)漏洞加固验证过程
再次查看用户配置文件, 后门用户已不存在, 加固成功。


七、 Samba 远程代码执行漏洞(CVE-2017-7494)
(1)漏洞发现过程
模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开放
445 端口, 服务版本为 Samba 3.5.11, 受漏洞 CVE-2017-7494 的影响,
初步判断存在此漏洞。


使用 msf 渗透测试平台载入 CVE-2017-7494 攻击模块进行检测, 证
实服务器存在此漏洞。


(2)漏洞加固过程
修改/etc/smb.conf 配置文件,在 global 节点内新增配置项“ nt pipe
support = no” ,以缓解漏洞带来的影响。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台载入 CVE-2017-7494 攻击模块进行检测,
漏洞已无法被利用, 加固成功。


八、 笑脸漏洞(vsFTPd 2.3.4 Backdoor)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现了服务器
开放了 ftp 端口,且版本为 vsFTPd 2.3.4 受笑脸漏洞(vsFTPd 2.3.4
Backdoor)的影响, 初步判断服务器存在此漏洞。


手动对漏洞进行验证, 尝试激活后门端口。


尝试对后门端口进行连接


可以成功的执行命令, 证实了服务器存在此漏洞。
(2)漏洞加固过程
通过 iptables 防火墙禁止外部连接至后门端口(6200)。


(3)漏洞加固验证过程
再次尝试激活后门端口。


尝试连接到后门


此时后门已无法连接, 通过扫描可以发现后门端口(6200)已经被防火
墙过滤, 漏洞无法利用, 加固成功。
九、 FTP 匿名登录
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现 ftp 服务允
许匿名登录。


使用 ftp 客户端连接至服务器可以成功匿名登录 ftp 服务, 证实了服务
器存在 ftp 匿名登录


(2)漏洞加固过程
修改 vsftpd 配置文件, 禁止 ftp 匿名登录。


(3)漏洞加固验证过程
再次使用 ftp 客户端连接至服务器进行匿名登录, 发现已经无法匿名
登录到服务器

网络安全学习路线

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

或者扫描下方csdn官方合作二维码获取哦!

在这里插入图片描述

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

阶段一:基础入门

img

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完年薪15w+没有问题

阶段二:技术进阶(到了这一步你才算入门)

img

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容可在文章后方领取。

在这里插入图片描述

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

或者扫描下方csdn官方合作二维码获取哦!

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

感谢您观看我的文章,谢谢!!

一. 账号口令 1.1 检查设备密码复杂度策略(高危) 1.2 检查口令最小长度(高危) 1.3 检查是否设置口令更改最小间隔天数(高危) 1.4 检查是否设置口令生存周期(高危) 1.5 检查是否设置口令过期前警告天数(高危) 1.6 检查是否存在空口令账号(高危) 1.7 检查是否设置除root之外UID为0的用户(中危) 二. 认证授权 2.1 检查用户目录缺省访问权限设置(高危) 2.2 检查用户umask设置(中危) 2.3 检查重要文件属性设置(中危) 2.4 检查重要目录或文件权限设置(中危) 2.5 检查是否设置ssh登录前警告Banner(低危) 三. 日志审计 3.1 检查是否对登录进行日志记录(高危) 3.2 检查是否启用cron行为日志功能(低危) 3.3 检查是否配置su命令使用情况记录(低危) 3.4 检查日志文件是否非全局可写(低危) 3.5 检查安全事件日志配置(低危) 3.6 检查是否记录用户对设备的操作(低危) 3.7 检查是否配置远程日志功能(低危) 四. 协议安全 4.1 检查是否禁止root用户远程登录(高危) 4.2 检查是否禁止匿名用户登录FTP(高危) 4.3 检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议(高危) 4.4 检查是否修改snmp默认团体字(中危) 4.5 检查系统openssh安全配置(中危) 4.6 检查是否禁止root用户登录FTP(中危) 五. 其他安全 5.1 检查是否使用PAM认证模块禁止wheel组之外的用户su为root(高危) 5.2 检查是否设置命令行界面超时退出(高危) 5.3 检查是否关闭不必要的服务和端口(高危) 5.4 检查是否关闭系统信任机制(高危) 5.5 检查是否删除了潜在危险文件(高危) 5.6 检查系统core dump设置(中危) 5.7 检查root用户的path环境变量(中危) 5.8 检查系统是否禁用ctrl+alt+del组合键(中危) 5.9 检查密码重复使用次数限制(中危) 5.10 检查是否配置用户所需最小权限(中危) 5.11 检查系统内核参数配置(中危) 5.12 检查FTP用户上传的文件所具有的权限(低危) 5.13 检查/usr/bin/目录下可执行文件的拥有者属性(低危) 5.14 检查是否按用户分配账号(低危) 5.15 检查历史命令设置(低危) 5.16 检查系统磁盘分区使用率(低危) 5.17 检查日志文件权限设置(低危) 5.18 检查是否设置系统引导管理器密码(低危) 5.19 检查是否限制FTP用户登录后能访问的目录(低危) 5.20 检查是否设置ssh成功登录后Banner(低危) 5.21 检查是否使用NTP(网络时间协议)保持时间同步(低危) 5.22 检查是否关闭IP伪装和绑定多IP功能(低危) 5.23 检查是否限制远程登录IP范围(低危) 5.24 检查NFS(网络文件系统)服务配置(低危) 5.25 检查拥有suid和sgid权限的文件(低危) 5.26 检查是否配置定时自动屏幕锁定(适用于具备图形界面的设备)(低危) 5.27 检查是否安装chkrootkit进行系统监测(低危) 5.28 检查是否对系统账号进行登录限制(低危) 5.29 检查是否禁用不必要的系统服务(低危) 5.30 检查别名文件/etc/aliase(或/etc/mail/aliases)配置(低危) 5.31 检查账户认证失败次数限制(低危) 5.32 检查telnet Banner 设置(低危) 5.33 检查FTP Banner设置(低危) 5.34 检查是否关闭数据包转发功能(适用于不做路由功能的系统)(低危) 5.35 检查是否安装OS补丁(低危) 5.36 检查是否按组进行账号管理(低危) 5.37 检查是否删除与设备运行、维护等工作无关的账号(低危)
网络安全中的职业组D模块是指以数据分析和应急响应为主要职能的团队。该模块的任务是通过对网络威胁、漏洞和攻击进行持续监测和分析,及时发现和处理安全事件,降低网络风险。 首先,职业组D需要负责进行网络安全数据分析。他们通过收集、整理和分析大量网络日志、事件数据,根据异常行为和模式发现潜在威胁。他们利用各种安全工具和技术来检测恶意活动,包括入侵检测系统、网络流量分析工具等。通过对这些数据的处理和分析,他们能够快速识别并解决网络安全问题。 其次,职业组D负责网络安全的应急响应。他们需要快速准确地响应安全事件,采取必要的措施来限制攻击并恢复受影响的系统。他们会参与制定应急预案,建立漏洞修复和恢复策略,并协助其他职业组进行应急处置工作。他们需要具备快速反应的能力,能够在紧急情况下做出正确决策,确保网络安全得到有效保护。 职业组D还需要定期进行漏洞扫描和评估,以确保系统和网络的安全性。他们负责识别和修复系统中的漏洞,并提出加固建议,以加强系统的防护能力。他们需要了解最新的漏洞和攻击技术,并与其他职业组紧密合作,共同保护网络的安全。 总的来说,职业组D是网络安全中不可或缺的一部分,他们通过数据分析和应急响应来保护网络免受威胁和攻击。他们需要具备深入的技术知识和技能,具备良好的团队合作精神,以应对不断变化的网络安全挑战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值