目录

网络空间安全攻防对抗-2.0

网络空间安全——攻防对抗 2.0

  1. 信息收集,使用kali,扫描己方靶机端口

https://i-blog.csdnimg.cn/blog_migrate/e0a4a4514f71ef675d2057f045467632.png

https://i-blog.csdnimg.cn/blog_migrate/b84780cf49f4457a69183e6dec784ccb.png

  1. 21端口的ftp的攻击

ftp攻击方式,查看本机有哪些普通用户

https://i-blog.csdnimg.cn/blog_migrate/d4a0a5e55bbdead4f4c22a8917950fd4.png

admin/123456和guest/123456

https://i-blog.csdnimg.cn/blog_migrate/e8c9c1895eb7fb5d939330a37aa89aaf.png

https://i-blog.csdnimg.cn/blog_migrate/95af715f74c1cc6ef9a679362e3244c7.png

https://i-blog.csdnimg.cn/blog_migrate/54137361c9892bdab1ae8584ce3f2e1d.png

https://i-blog.csdnimg.cn/blog_migrate/17b4191d77e8ae13f2dd42080fe6d816.png

然后提交flag

https://i-blog.csdnimg.cn/blog_migrate/7302fe306d825259ca234f35ebf821b0.png

  1. 22端口的ssh攻击

https://i-blog.csdnimg.cn/blog_migrate/4c1d3c5e63f6f8fa648c0a46ccbbb922.png

https://i-blog.csdnimg.cn/blog_migrate/734aa0187e74dc2d241d00851f1fbb40.png

https://i-blog.csdnimg.cn/blog_migrate/4f608723f5b9a87634e2d530bbf74ccd.png

https://i-blog.csdnimg.cn/blog_migrate/b23f006a389c7a6a68ec60d95f6c6fad.png

使用session –I 查看已经获取到的连接

https://i-blog.csdnimg.cn/blog_migrate/8f63b1990a287ca8d1205d2607b1caa6.png

使用session –I 序号 获取连接

https://i-blog.csdnimg.cn/blog_migrate/b8b33f3f926c71f9b2afa0f0b2156c00.png

https://i-blog.csdnimg.cn/blog_migrate/c309580c5ceb25215ac79a790d0d09fb.png

  1. 23 telnet的攻击方式

https://i-blog.csdnimg.cn/blog_migrate/15668a4d0df4ce1eef7603c48c38a6e9.png

https://i-blog.csdnimg.cn/blog_migrate/bd4c734d8e3f2af0514fa116ec50f33e.png

https://i-blog.csdnimg.cn/blog_migrate/0e0e4bffbb480744a4854413a220eb4c.png

  1. 防御21-23端口的攻击

  2. 改密码

https://i-blog.csdnimg.cn/blog_migrate/d2beeaf6d02f006488264f21d8902ed3.png

  1. 或者删除500以上的用户

https://i-blog.csdnimg.cn/blog_migrate/6ff26c2267657a5fbcd2283182d4dc33.png .

https://i-blog.csdnimg.cn/blog_migrate/83e7c7ef177be9d79b130778c60ffe70.png

  1. 80http的攻击方法

进入自己的网站根目录

https://i-blog.csdnimg.cn/blog_migrate/047899c1c61ba52cfe1e9a882483414d.png

DisplayDirectory.php

https://i-blog.csdnimg.cn/blog_migrate/976904d96ad6be249456ce77d7e17529.png

此页面用来查看文件夹内的内容

https://i-blog.csdnimg.cn/blog_migrate/a2b479c950603dc744383afc464bad2e.png

https://i-blog.csdnimg.cn/blog_migrate/876b3f6b964e7e49e9d6a0f027f4a9bb.png

使用&&加上cat /root/flagvalue.txt查看别人的flag,然后通过修改url,可以快速拿分

https://i-blog.csdnimg.cn/blog_migrate/9ee719af4e302f44ef418b5943d55719.png

加固

https://i-blog.csdnimg.cn/blog_migrate/611a0fa64aeb2c26a91562b1b81f186b.png

https://i-blog.csdnimg.cn/blog_migrate/ab2291d2f125141c674fd5af8b67cef5.png

https://i-blog.csdnimg.cn/blog_migrate/cc8ca692551dd89ad99b603f9a43c6e6.png

https://i-blog.csdnimg.cn/blog_migrate/7467b7964fedad3abde37aa4ebc9efbd.png

https://i-blog.csdnimg.cn/blog_migrate/a616a1b43e76cb7a6a118dde5a46f957.png

https://i-blog.csdnimg.cn/blog_migrate/074ec9d78f7c175ef269d374d339bbf5.png

FileSharing.php  文件上传漏洞

https://i-blog.csdnimg.cn/blog_migrate/a0a8f3b4d10eda4a391f5464c21e2be8.png

Kali生成木马

https://i-blog.csdnimg.cn/blog_migrate/d5e7d296db3b347714dc1d41f58f809e.png

https://i-blog.csdnimg.cn/blog_migrate/fcb5b13da4eab01bc1d45b2ff5d2aed5.png

找到存储木马的路径

https://i-blog.csdnimg.cn/blog_migrate/4bc73176f38602909bb0d117631e274c.png

https://i-blog.csdnimg.cn/blog_migrate/eef4e9db6f0b87e811d841206f9bd82a.png

木马路径

https://i-blog.csdnimg.cn/blog_migrate/877ab3952b7724878c26ebb338d7bfc7.png

使用工具连接

https://i-blog.csdnimg.cn/blog_migrate/71816f32df8b3030ab7fec4cff87be96.png

加固

https://i-blog.csdnimg.cn/blog_migrate/efe60c929d9df99850415204aaac3c3e.png

https://i-blog.csdnimg.cn/blog_migrate/5277cf255e6399ad990f4f494522f89c.png

https://i-blog.csdnimg.cn/blog_migrate/afe8e38cde077daebd3b7bd98bbad2b1.png

https://i-blog.csdnimg.cn/blog_migrate/4e50a25e55f9d58fa2de8bc281b96410.png

WebShell.php

https://i-blog.csdnimg.cn/blog_migrate/ee48e048448879d560bfd8ab200ecb84.png

https://i-blog.csdnimg.cn/blog_migrate/6cf181dc9ea41831991ab27851375aa9.png

加固

https://i-blog.csdnimg.cn/blog_migrate/15d354a53250ee8d632dbc12fb1fadb5.png

https://i-blog.csdnimg.cn/blog_migrate/b6385a8061e35b02577043d4616f95e3.png

https://i-blog.csdnimg.cn/blog_migrate/5484bc5d9a8a079d305421406fe16e4b.png

通过查看TestConn.php页面可获知数据库密码为root/root

https://i-blog.csdnimg.cn/blog_migrate/478b7289014b979b88c7904ff98e2c90.png

  1. 3306数据库攻击方式,使用kali远程连接别人的数据库

https://i-blog.csdnimg.cn/blog_migrate/425a41612b3f3a7c1e0f27265f296c37.png

攻击代码

select ‘’ INTO OUTFILE ‘/var/www/html/a.php’;

https://i-blog.csdnimg.cn/blog_migrate/9bc8aca947d3a348be3e04e28040440b.png

攻击

https://i-blog.csdnimg.cn/blog_migrate/bc5095ee7e9c891c57f3694741f4209c.png

加固漏洞

https://i-blog.csdnimg.cn/blog_migrate/91f0def859a1621cc5358f23e40423b7.png

use mysql;

update user set Password=password(‘123456’) where User=‘root’;

https://i-blog.csdnimg.cn/blog_migrate/841a811c704ea1384384aa1f4e81727b.png

修改密码即可

https://i-blog.csdnimg.cn/blog_migrate/bb8c6956226da068cf886db9739e5f36.png

  1. 攻击10000以后的大端口后门

https://i-blog.csdnimg.cn/blog_migrate/f41445c75f89486def35e0c8048a9eba.png

https://i-blog.csdnimg.cn/blog_migrate/41311cf8697784aad6efc1392bd210c0.png

加固

写centos的iptables,关闭防火墙

https://i-blog.csdnimg.cn/blog_migrate/27383f2cff3e5f99d72a1772fb73915c.png

清除防火墙预设规则

https://i-blog.csdnimg.cn/blog_migrate/dbede30ddb41e71d357341dd3f26b5fd.png

设置默认规则,拒绝所有进来的流量

https://i-blog.csdnimg.cn/blog_migrate/7d690d245370807b3bd5ee6730d96e84.png

设置默认规则,拒绝所有转发流量

https://i-blog.csdnimg.cn/blog_migrate/09c005d29a242f761d847ab876722dcf.png

设置默认规则,允许所有出去的流量

https://i-blog.csdnimg.cn/blog_migrate/8fff2ca3831f5531f004c794bcb588e9.png

允许21,22,23,80,3306

https://i-blog.csdnimg.cn/blog_migrate/06d4bbccc031df8b11c5a7ba5bbcc2f7.png

保存防火墙规则

https://i-blog.csdnimg.cn/blog_migrate/aa2b6a089639622ed67c2fa108192749.png

启动防火墙

https://i-blog.csdnimg.cn/blog_migrate/1458923ac2b427ab836bb76c1cc4a1e9.png

查看结果

https://i-blog.csdnimg.cn/blog_migrate/07f32b4fb26e21fef442304d4a017782.png

攻防对抗2

  1. 扫描

https://i-blog.csdnimg.cn/blog_migrate/c34566e252b156a3002866c77cf44924.png

  1. 制作字典跑密码

crunch 6 6 -t 0000%%  > /passw

https://i-blog.csdnimg.cn/blog_migrate/e5c524e028b820d4dffb7570952d0571.png

开始破解自己的密码

hydra -l root -P /passw -t 4 ssh://172.16.120.250

https://i-blog.csdnimg.cn/blog_migrate/d10a5ca1fe58d955093ad1c609e4c3fc.png

现在使用putty进去到自己的靶机

https://i-blog.csdnimg.cn/blog_migrate/6a6a393fcbcb5a611c5b354cc9d0f4ea.png

  1. 21-23端口攻击方法一致
  2. 80端口攻击

生成字典

https://i-blog.csdnimg.cn/blog_migrate/2635cbd3ac2692c173da78da47220fbc.png

调出网站后台破解工具

https://i-blog.csdnimg.cn/blog_migrate/da0769348c6e420cc40594c86f3dcd33.png

https://i-blog.csdnimg.cn/blog_migrate/227132a561722fe97bade13de7518863.png

https://i-blog.csdnimg.cn/blog_migrate/5ffe1376a8d527a9b3b77cb688740815.png

https://i-blog.csdnimg.cn/blog_migrate/3d20efdfaac2b3b74b6fc920b6f0b544.png

得出网站后台

  1. 3306与上文一致
  2. 大端口修改

攻击方法一致

加固方法需要谨慎

法1:shell脚本一次成型

https://i-blog.csdnimg.cn/blog_migrate/0c882433ccb99485d3a2f3d4df7d496a.png

https://i-blog.csdnimg.cn/blog_migrate/689b1a53a07089a49cbd182f91fd1184.png

https://i-blog.csdnimg.cn/blog_migrate/4b30c862a5f6e6aba4441969f7dc97c3.png

https://i-blog.csdnimg.cn/blog_migrate/94884ae57352432420fc48a1ac0dd707.png

法2:把防火墙规则写在防火墙配置文件里面

https://i-blog.csdnimg.cn/blog_migrate/c6f909eba70eea5105a307c845180741.png

https://i-blog.csdnimg.cn/blog_migrate/c2862422492086af4cbec28793d444cf.png

https://i-blog.csdnimg.cn/blog_migrate/090c45cc497a495c0741868e4e2d10fc.png