2022年浙江省中职组网络空间安全省赛 D模块解析

暂时没拿到题目,自己一个一个漏洞慢慢摸索。

Windows靶机:

  1. Nmap扫描

服务器系统版本:2008 R2

  1. 永恒之蓝漏洞

445端口开启,msf使用check模块检查是否存在漏洞。

use auxiliary/scanner/smb/smb_ms17_010

存在永恒之蓝漏洞。

并且可利用。

修复方法:

禁用Server服务。

可以发现已经无法通过永恒之蓝漏洞渗透了。

  1. 后门用户

修复方法:

删除hacker用户。

  1. 弱密码

因为开着3389远程链接端口,我们需要注意管理员账户的密码强度。

使用mimikatz获取Administrator账户的密码,确认是否为弱密码。

可以发现Administrator的密码为123456。

修复方法:

更改为强度高的密码即可。

不知道为什么,翻遍了整个靶机只发现了3个漏洞。

Linux靶机:

  1. Nmap扫描

  1. vsftpd234 笑脸漏洞

修复方法:

防火墙过滤6200端口。

漏洞修复。

  1. 弱口令漏洞

由于本地靶机,我可以很轻松的把shadow文件和passwd文件拽出来用john破解

但是比赛不能这样做,因此我使用hydra爆破root的ssh密码。

密码是123456。因此知道存在弱口令漏洞。

其他2个用户也存在弱口令漏洞,别忘了改。

修复方法:

4.后门程序

使用nc或者pwntools都可以直接链接。

查看程序源码发现就一个execve函数

修复方法:

那么直接删除这个程序就行了。

使用指令netstat -anpt | grep 48119

即可找到源程序。

删除即可。

然后就没然后了,已经找不到还有什么洞了,至少以我的知识水平来说我找不到了。

有错误的地方请在评论区指出。

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值