网络安全分组混战靶机攻击与加固——BPlinux系列

网络安全分组混战靶机攻击与加固——BPlinux系列

目录

一、渗透过程

二、加固过程

三、中职网络安全竞赛知识星球


一、渗透过程

#这是一个以前混战阶段用的靶机然后C模块也会用

1、我们先使用nmap --script=vuln(这是nmap自带的脚本,可以扫描可利用的漏洞)

然后这里结果显示21端口存在vsftpd2.3.4笑脸漏洞

#vsftpd是一款非常流行的FTP服务器软件,而2.3.4版本中存在一个被称为“笑脸注入漏洞”的安全问题。这个漏洞可以允许攻击者通过恶意构造的FTP命令来执行任意代码或获取系统敏感信息。

具体来说,攻击者可以在FTP命令中嵌入恶意的smiley face字符(即“:)”),如果该命令被vsftpd服务器解析并执行,则会导致缓冲区溢出,进而可能执行任意代码。攻击者还可以通过修改FTP命令中的参数,来获取当前用户的密码、文件列表等敏感信息。

这个漏洞的影响范围比较广泛,因为vsftpd是许多Linux和Unix操作系统中默认的FTP服务器软件之一。因此,如果你正在使用vsftpd 2.3.4版本,建议尽快升级到修复了这个漏洞的版本。

2、我们直接利用笑脸exp进行攻击

直接获取root权限,然后直接查看靶机flag值

二、加固过程

#注:比赛中这个靶机不会开放vnc链接也不会把密码告诉你,让你自己渗透进去然后加固,然后我们就可以使用笑脸漏洞getshell然后重置root密码为123456,注意!再新建一个用户,使用新用户ssh进去然后切换回root用户就可以了,然后进行加固。

操作步骤如下图所示

这里我使用putty服务管理工具(比赛时会提供!)

这里如果你使用root用户登录的话是登不上去的,因为他禁用了root登录

所以我们使用新建的用户登录,再切换回root用户加固

笑脸的加固方法就是把vsftpd配置文件的匿名用户给no掉

然后把可疑用户给锁定一下,这里hacker用户是我创建的也锁定一下

弱密码方面,修改root密码为强密码组合

更改数据密码为强密码组合

这里先爆破mysql密码出来

至此这个靶机就加固完毕!

三、中职网络安全竞赛知识星球

#然后我最近也搞了一个星球,有兴趣和经济条件的伙伴们可以加入一下,里面会不定时更新最新的网路安全各模块的解析文档!

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值