目录

22年全国职业院校技能大赛中职组网络安全D模块解析

22年全国职业院校技能大赛(中职组)网络安全D模块解析

模块D  CTF夺旗-防御

(本模块200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

二、服务器环境说明

DServer08(windows)、  用户名:administrator,密码:123456

DServer07(linux)    用户名:root,密码:123456

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

二、说明:

靶机:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

windows靶机加固:

目录:
一、后门用户. . . . . . . . . . .
二、管理员用户密码弱口令. . . . . . . . . .
三、ftp匿名登录漏洞(21/tcp). . . . . . . . . .
四、telnet远程登录漏洞(23/tcp). . . . . . . . . .
五、Ms15_034漏洞(80/tcp). . . . . . . . . .
六、永恒之蓝Ms17_010漏洞(445/tcp). . . . . . . . . .
七、Ms12_020漏洞(3389/tcp). . . . . . . . . .
八、CVE-2019-0708漏洞(3389/tcp). . . . . . . . . .

一、后门用户

漏洞发现思路:

通过命令提示符查看用户发现后门用户hacker

https://i-blog.csdnimg.cn/blog_migrate/e6ecfad28f1860ebebdf443f34f909a7.png

漏洞加固:

https://i-blog.csdnimg.cn/blog_migrate/2a525e033e0b0603138492e096e4bc85.png

加固验证:

再次通过命令提示符查看用户发现后门用户hacker已被删除加固成功

https://i-blog.csdnimg.cn/blog_migrate/ddeeee28a0a519d884a891ee9b87a477.png

二、管理员用户密码弱口令

漏洞发现思路:

尝试使用hydra对靶机管理员用户密码进行暴力破解,发现成功破解出密码密码为弱口令

https://i-blog.csdnimg.cn/blog_migrate/774e5f594ae766dc32c313ae579e2d68.png

漏洞加固:

将管理员用户密码修改为强密码进行加固

https://i-blog.csdnimg.cn/blog_migrate/9bba733c1ee702d7d42a8d7092c1444b.png

加固验证:

再次尝试使用hydra对管理员用户密码进行暴力破解发现已无法破解出密码加固成功

https://i-blog.csdnimg.cn/blog_migrate/dea99f3be7ebae568c7c785d98867f0e.png

三、ftp匿名登录漏洞(21/ftp)

漏洞发现思路:

通过nmap扫描发现靶机开启了21端口尝试使用ftp匿名登录发现成功匿名登录至靶机确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/7161e80af6cf6023d78ece2748a7c095.png

https://i-blog.csdnimg.cn/blog_migrate/7b4ad1d54a1c79870f114185511673ef.png

注:匿名用户登录用户名为anonymous密码也是

漏洞加固:

关闭靶机IIS管理器匿名身份验证进行加固

https://i-blog.csdnimg.cn/blog_migrate/ccc06dd984c3daa489738bfbc201d6b8.png

加固验证:

再次尝试ftp匿名登录发现已无法登录至靶机加固成功

https://i-blog.csdnimg.cn/blog_migrate/28f7063fdd5571b1056b4e6290dbd114.png

四、telnet远程登录漏洞(23/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了23端口尝试使用telnet远程登录发现成功登录至靶机确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/15509c02464fcd0426c256805e2b749d.png

https://i-blog.csdnimg.cn/blog_migrate/2c0ac0a542d05e0e4eaa8e762c089a52.png

漏洞加固:

关闭靶机telnet服务进行加固

https://i-blog.csdnimg.cn/blog_migrate/d5da7012974fa1271c57875b25f19429.png

加固验证:

再次尝试telnet远程登录发现已无法登录至靶机加固成功

https://i-blog.csdnimg.cn/blog_migrate/85c6d882c16a2b77f7fde36d93ba3015.png

五、Ms15_034漏洞(80/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了80端口且iis版本为影响范围内使用ms15_034漏洞对靶机进行渗透发现成功让靶机蓝屏确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/c27c6fdb9287a1ae7fd236052a72e3c2.png

https://i-blog.csdnimg.cn/blog_migrate/4cb7e0ddd0d6e1d956dfec5d7bd121db.png

https://i-blog.csdnimg.cn/blog_migrate/079a97bbb4b2e070de7adb6b5f41c7af.png

漏洞加固:

关闭IIS管理器里的内核缓存进行加固

https://i-blog.csdnimg.cn/blog_migrate/1e28275db8866de85e0fbf8b007a6a9a.png

加固验证:

再次尝试使用Ms15_034漏洞对靶机进行渗透发现已无法让靶机蓝屏加固成功

https://i-blog.csdnimg.cn/blog_migrate/615f324a1ab3620f8979d2d104b301eb.png

https://i-blog.csdnimg.cn/blog_migrate/f8ed685acb9c4cd78eb16a7eca9f0d43.png

六、Ms17_010永恒之蓝漏洞(445/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了445端口且服务版本号符合漏洞条件,使用ms17_010漏洞对靶机进行渗透发现成功渗透进靶机确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/00a33dbfeab6540d4b3ba23931d8feb9.png

https://i-blog.csdnimg.cn/blog_migrate/9b671840adbd8c6832d33be5965740fb.png

https://i-blog.csdnimg.cn/blog_migrate/190d3e7becdc0bcb57d32df1bbb0c6d1.png

漏洞加固:

关闭靶机server服务进行加固

两张方法

第一种:

https://i-blog.csdnimg.cn/blog_migrate/e65dad0c26e8c6095c48404d0fd2cdf6.png

第二种:

https://i-blog.csdnimg.cn/blog_migrate/7bd1445222f445be5514e22c097520ed.png

加固验证:

再次尝试使用ms17_010漏洞对靶机进行渗透发现已无法渗透进靶机加固成功

https://i-blog.csdnimg.cn/blog_migrate/404d7313219f87e19e46c8e0cf5b49b4.png

七、Ms12_020漏洞(3389/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了3389端口尝试使用Ms12_020检测模块对靶机进行检测发现成功检测出漏洞确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/a3b58aeef26c896f34e954553274287f.png

https://i-blog.csdnimg.cn/blog_migrate/7ace5ef9bacadaf39437adfca9dfbde8.png

漏洞加固:

安装补丁进行加固

https://i-blog.csdnimg.cn/blog_migrate/9822e432ac6bada71d7fecf4ca169933.png

加固验证:

再次使用ms12_020检测模块对靶机进行漏洞检测发现已无法检测出漏洞加固成功

https://i-blog.csdnimg.cn/blog_migrate/bd020d9364a7a8433b0fa9ba22a8e10b.png

八、CVE-2019-0708漏洞(3389/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了3389端口尝试使用CVE-2019-0708漏洞对靶机进行漏洞检测,发现成功检测出漏洞确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/e9114a65483f02d9a30f000429ebe1af.png

https://i-blog.csdnimg.cn/blog_migrate/27b3c69d3009b8a7fa210e82ef8abc97.png

漏洞加固:

关闭靶机Remote Desktop Services服务进行加固

https://i-blog.csdnimg.cn/blog_migrate/95dfb06196d07a553ec7c4ba449f7813.png

加固验证:

再次尝试使用CVE-2019-0708漏洞对靶机进行漏洞检测发现已无法检测出漏洞加固成功

https://i-blog.csdnimg.cn/blog_migrate/23aac959fcd16e1f0253a6eee0fbee9a.png

Linux靶机加固:
目录:
一、后门用户. . . . . . . . . .
二、root用户弱口令. . . . . . . . . .
三、Vsftpd2.3.4笑脸漏洞(21/tcp). . . . . . . . . .
四、SSH远程登录漏洞(22/tcp). . . . . . . . . .
五、后门程序漏洞(48119/tcp). . . . . . . . . .

一、后门用户

漏洞发现思路:

通过查看用户(cat/etc/passwd)发现存在后门用户drgsup836、amercn416

https://i-blog.csdnimg.cn/blog_migrate/08dfa4338e7d76d65092d0d59b0ee989.png

漏洞加固:

使用命令userdel将后门用户drgsup836、amercn416删除

https://i-blog.csdnimg.cn/blog_migrate/5eae06a2d015b231ba9f15d49e82e59b.png

加固验证:

再次查看用户发现后门用户drgsup836、amercn416已不存在加固成功

https://i-blog.csdnimg.cn/blog_migrate/4ca70f61a9e40d649400d06932b5ea53.png

二、root用户弱口令

漏洞发现思路:

尝试使用hydra对root用户密码进行暴力破解发现成功破解出密码密码为弱口令

https://i-blog.csdnimg.cn/blog_migrate/b027156fb37b24e6e5d1ab3d48bd31a6.png

漏洞加固:

修改root用户密码为强密码进行加固

https://i-blog.csdnimg.cn/blog_migrate/de9513aea59acdcb2979f05451805e14.png

加固验证:

再次尝试使用hydra对root用户密码进行暴力破解发现无法破解出root用户密码加固成功

https://i-blog.csdnimg.cn/blog_migrate/c699d064c33bba47398ac9aa07923622.png

三、vsftpd 2.3.4 笑脸漏洞(21/tcp)

漏洞发现思路:

通过nmap扫描发现开启了21端口vsftpd2.3.4服务尝试使用vsftpd2.3.4笑脸漏洞对靶机进行渗透发现成功渗透确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/0af7b84c362b80d10e4871ded64cd747.png

https://i-blog.csdnimg.cn/blog_migrate/fc5bb6b1ddd2a5d502df68b5dc0c11b3.png

漏洞加固:

通过iptables建立防火墙规则进行加固

https://i-blog.csdnimg.cn/blog_migrate/f3a8a4c1a5211ea94d567183f8f7b142.png

加固验证:

再次尝试使用vsftpd2.3.4漏洞对靶机进行渗透发现已无法渗透进靶机加固成功

https://i-blog.csdnimg.cn/blog_migrate/7f5a81e1f348c6bf1f06e3eee1a75d55.png

四、SSH远程登录漏洞(22/tcp)

漏洞发现思路:

通过nmap扫描发现靶机开启了22端口ssh服务尝试使用ssh远程登录发现成功登录确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/5dd2747589603c5c596311f2e35bbdd0.png

https://i-blog.csdnimg.cn/blog_migrate/b1011d2de2990b56dc5c205a6ce9caff.png

漏洞加固:

修改/etc/ssh/ssh_config配置文件禁止root用户远程登录

https://i-blog.csdnimg.cn/blog_migrate/bb244a3ee8dc23158f75a640e6cae34b.png

加固验证:

再次尝试ssh远程登录发现已无法登录至靶机加固成功

https://i-blog.csdnimg.cn/blog_migrate/4b2ec9b1302084c72e140b983cb5b4b0.png

五、后门程序(48119/tcp)

漏洞发现思路:

通过nmap扫描发现靶机存在高危端口尝试nc连接发现成功连接至靶机root权限确认存在此漏洞

https://i-blog.csdnimg.cn/blog_migrate/15ecbdf134010459c7784ecffce3d3c7.png

https://i-blog.csdnimg.cn/blog_migrate/1120f11afbf52b55a3cbaad73fc441e3.png

漏洞加固:

使用 netstat -anltp | grep 48119 命令查看后门进程,发现后门进程名,使

用 ps –ef 查看该文件路径 知道其文件路径之后使用命令rm -rf 将后门程序删除

https://i-blog.csdnimg.cn/blog_migrate/1942017be9575684e38b06f09d90826f.png

https://i-blog.csdnimg.cn/blog_migrate/157154627990a8b7f5ec6d63d753d162.png

https://i-blog.csdnimg.cn/blog_migrate/a30b2fffa541f5fe46d30b1c9a8a2fe2.png

https://i-blog.csdnimg.cn/blog_migrate/df4dc4284be17fd8b5c382ca3c9731e5.png

加固验证:

查看目录列表发现后门程序已不存在再次尝试nc连接发现已无法连接至靶机加固成功

https://i-blog.csdnimg.cn/blog_migrate/db86490247ba43a5aef90718f887087f.png

https://i-blog.csdnimg.cn/blog_migrate/0be472c842131036fd593d5c4ab4dd02.png