22年全国职业院校技能大赛(中职组)网络安全D模块解析

模块D  CTF夺旗-防御

(本模块200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

二、服务器环境说明

DServer08(windows)、  用户名:administrator,密码:123456

DServer07(linux)    用户名:root,密码:123456

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

靶机:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

windows靶机加固:

目录:
一、后门用户. . . . . . . . . . .
二、管理员用户密码弱口令. . . . . . . . . .
三、ftp匿名登录漏洞(21/tcp). . . . . . . . . .
四、telnet远程登录漏洞(23/tcp). . . . . . . . . .
五、Ms15_034漏洞(80/tcp). . . . . . . . . .
六、永恒之蓝Ms17_010漏洞(445/tcp). . . . . . . . . .
七、Ms12_020漏洞(3389/tcp). . . . . . . . . .
八、CVE-2019-0708漏洞(3389/tcp). . . . . . . . . .

一、后门用户

漏洞发现思路:

通过命令提示符查看用户发现后门用户hacker

漏洞加固:

加固验证:

再次通过命令提示符查看用户发现后门用户hacker已被删除加固成功

二、管理员用户密码弱口令

漏洞发现思路:

尝试使用hydra对靶机管理员用户密码进行暴力破解,发现成功破解出密码密码为弱口令

漏洞加固:
将管理员用户密码修改为强密码进行加固

加固验证:

再次尝试使用hydra对管理员用户密码进行暴力破解发现已无法破解出密码加固成功

三、ftp匿名登录漏洞(21/ftp)

漏洞发现思路:

通过nmap扫描发现靶机开启了21端口尝试使用ftp匿名登录发现成功匿名登录至靶机确认存在此漏洞

注:匿名用户登录用户名为anonymous密码也是

漏洞加固:

关闭靶机IIS管理器匿名身份验证进行加固

加固验证:

再次尝试ftp匿名登录发现已无法登录至靶机加固成功

四、telnet远程登录漏洞(23/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了23端口尝试使用telnet远程登录发现成功登录至靶机确认存在此漏洞

漏洞加固:

关闭靶机telnet服务进行加固

加固验证:
再次尝试telnet远程登录发现已无法登录至靶机加固成功

五、Ms15_034漏洞(80/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了80端口且iis版本为影响范围内使用ms15_034漏洞对靶机进行渗透发现成功让靶机蓝屏确认存在此漏洞

漏洞加固:
关闭IIS管理器里的内核缓存进行加固

加固验证:
再次尝试使用Ms15_034漏洞对靶机进行渗透发现已无法让靶机蓝屏加固成功

六、Ms17_010永恒之蓝漏洞(445/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了445端口且服务版本号符合漏洞条件,使用ms17_010漏洞对靶机进行渗透发现成功渗透进靶机确认存在此漏洞

漏洞加固:

关闭靶机server服务进行加固

两张方法

第一种:

第二种:

加固验证:
再次尝试使用ms17_010漏洞对靶机进行渗透发现已无法渗透进靶机加固成功

七、Ms12_020漏洞(3389/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了3389端口尝试使用Ms12_020检测模块对靶机进行检测发现成功检测出漏洞确认存在此漏洞

漏洞加固:

安装补丁进行加固

加固验证:
再次使用ms12_020检测模块对靶机进行漏洞检测发现已无法检测出漏洞加固成功

八、CVE-2019-0708漏洞(3389/tcp)

漏洞发现思路:
通过nmap扫描发现靶机开启了3389端口尝试使用CVE-2019-0708漏洞对靶机进行漏洞检测,发现成功检测出漏洞确认存在此漏洞

漏洞加固:

关闭靶机Remote Desktop Services服务进行加固

加固验证:
再次尝试使用CVE-2019-0708漏洞对靶机进行漏洞检测发现已无法检测出漏洞加固成功

Linux靶机加固:
目录:
一、后门用户. . . . . . . . . .
二、root用户弱口令. . . . . . . . . .
三、Vsftpd2.3.4笑脸漏洞(21/tcp). . . . . . . . . .
四、SSH远程登录漏洞(22/tcp). . . . . . . . . .
五、后门程序漏洞(48119/tcp). . . . . . . . . .

一、后门用户

漏洞发现思路:
通过查看用户(cat/etc/passwd)发现存在后门用户drgsup836、amercn416

漏洞加固:

使用命令userdel将后门用户drgsup836、amercn416删除

加固验证:

再次查看用户发现后门用户drgsup836、amercn416已不存在加固成功

二、root用户弱口令

漏洞发现思路:

尝试使用hydra对root用户密码进行暴力破解发现成功破解出密码密码为弱口令

漏洞加固:

修改root用户密码为强密码进行加固

加固验证:

再次尝试使用hydra对root用户密码进行暴力破解发现无法破解出root用户密码加固成功

三、vsftpd 2.3.4 笑脸漏洞(21/tcp)

漏洞发现思路:

通过nmap扫描发现开启了21端口vsftpd2.3.4服务尝试使用vsftpd2.3.4笑脸漏洞对靶机进行渗透发现成功渗透确认存在此漏洞

漏洞加固:

通过iptables建立防火墙规则进行加固

加固验证:

再次尝试使用vsftpd2.3.4漏洞对靶机进行渗透发现已无法渗透进靶机加固成功

四、SSH远程登录漏洞(22/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了22端口ssh服务尝试使用ssh远程登录发现成功登录确认存在此漏洞

漏洞加固:

修改/etc/ssh/ssh_config配置文件禁止root用户远程登录

加固验证:

再次尝试ssh远程登录发现已无法登录至靶机加固成功

五、后门程序(48119/tcp)

漏洞发现思路:

通过nmap扫描发现靶机存在高危端口尝试nc连接发现成功连接至靶机root权限确认存在此漏洞

漏洞加固:

使用 netstat -anltp | grep 48119命令查看后门进程,发现后门进程名,使

用 ps –ef 查看该文件路径 知道其文件路径之后使用命令rm -rf 将后门程序删除

加固验证:
查看目录列表发现后门程序已不存在再次尝试nc连接发现已无法连接至靶机加固成功

  • 29
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值