2022 年中高职组“网络安全”赛项-海南省省竞赛任务书-1-D模块-CTF夺旗-防御(Windows)系统服务安全漏洞验证及加固解题思路

前言

        大家好,我在经过学习b站up主落寞的鱼、发布的D模块解题思路,非常感谢这位up主的开源精神,我将尝试在本章节中将我学习的思路和操作一并列出,有懂这方面的大佬还请多多指点一二。

任务概览

本章我们主要做的是针对系统服务漏洞的查找和修复,web环境我没有找到对应题型的靶场或题目。我们做的也是对整个D模块的操作思路进行复盘和分析。

环境部署

堡垒服务器 Windows server 2008 R2
漏洞验证机 Kali Linux 
客户端 Windows10/Windows7

还有一台实体交换机

我们直接进入实战操作:

实战操作

信息收集

我们先进行对网段中的存活主机进行发现

arp-scan -l 

或者是:

fping -ag 192.168.137.0/24

发现靶机,网卡为虚拟机接入网卡,IP为:192.168.137.127。

对其靶机的服务进行扫描:

有两个方法,第一个是对其隐蔽扫描,暴露的风险很低:

nmap -sS 192.168.137.127 

缺点是扫描结果并不准确,扫描信息是根据系统的默认配置决定,即什么服务对应哪个默认端口。

如遇到改变服务端口的,用这个扫描就不够准确了。

这个是用精准扫描:

nmap -sV -sT -sU 192.168.137.127

        这个参数扫描,虽然是足够精确,但是也增加了暴露的风险。还有就是如果是在C模块,还是不建议这个扫,端口容易宕掉,这样的处理方式就是重启,但是C模块是不支持向主办方提出靶机重启的,只有A、B

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孪生质数-希灵Security

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值