暂时没拿到题目,自己一个一个漏洞慢慢摸索。
Windows靶机:
Nmap扫描
服务器系统版本:2008 R2
永恒之蓝漏洞
445端口开启,msf使用check模块检查是否存在漏洞。
use auxiliary/scanner/smb/smb_ms17_010
存在永恒之蓝漏洞。
并且可利用。
修复方法:
禁用Server服务。
可以发现已经无法通过永恒之蓝漏洞渗透了。
后门用户
修复方法:
删除hacker用户。
弱密码
因为开着3389远程链接端口,我们需要注意管理员账户的密码强度。
使用mimikatz获取Administrator账户的密码,确认是否为弱密码。
可以发现Administrator的密码为123456。
修复方法:
更改为强度高的密码即可。
不知道为什么,翻遍了整个靶机只发现了3个漏洞。
Linux靶机:
Nmap扫描
vsftpd234 笑脸漏洞
修复方法:
防火墙过滤6200端口。
漏洞修复。
弱口令漏洞
由于本地靶机,我可以很轻松的把shadow文件和passwd文件拽出来用john破解
但是比赛不能这样做,因此我使用hydra爆破root的ssh密码。
密码是123456。因此知道存在弱口令漏洞。
其他2个用户也存在弱口令漏洞,别忘了改。
修复方法:
4.后门程序
使用nc或者pwntools都可以直接链接。
查看程序源码发现就一个execve函数
修复方法:
那么直接删除这个程序就行了。
使用指令netstat -anpt | grep 48119
即可找到源程序。
删除即可。
然后就没然后了,已经找不到还有什么洞了,至少以我的知识水平来说我找不到了。
有错误的地方请在评论区指出。