22年全国职业院校技能大赛中职组网络安全D模块解析
22年全国职业院校技能大赛(中职组)网络安全D模块解析
模块D CTF夺旗-防御
(本模块200分)
一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明:
二、服务器环境说明
DServer08(windows)、 用户名:administrator,密码:123456
DServer07(linux) 用户名:root,密码:123456
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。
二、说明:
靶机:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;
3.文件保存到U盘提交。
windows靶机加固:
目录:
一、后门用户. . . . . . . . . . .
二、管理员用户密码弱口令. . . . . . . . . .
三、ftp匿名登录漏洞(21/tcp). . . . . . . . . .
四、telnet远程登录漏洞(23/tcp). . . . . . . . . .
五、Ms15_034漏洞(80/tcp). . . . . . . . . .
六、永恒之蓝Ms17_010漏洞(445/tcp). . . . . . . . . .
七、Ms12_020漏洞(3389/tcp). . . . . . . . . .
八、CVE-2019-0708漏洞(3389/tcp). . . . . . . . . .
一、后门用户
漏洞发现思路:
通过命令提示符查看用户发现后门用户hacker
漏洞加固:
加固验证:
再次通过命令提示符查看用户发现后门用户hacker已被删除加固成功
二、管理员用户密码弱口令
漏洞发现思路:
尝试使用hydra对靶机管理员用户密码进行暴力破解,发现成功破解出密码密码为弱口令
漏洞加固:
将管理员用户密码修改为强密码进行加固
加固验证:
再次尝试使用hydra对管理员用户密码进行暴力破解发现已无法破解出密码加固成功
三、ftp匿名登录漏洞(21/ftp)
漏洞发现思路:
通过nmap扫描发现靶机开启了21端口尝试使用ftp匿名登录发现成功匿名登录至靶机确认存在此漏洞
注:匿名用户登录用户名为anonymous密码也是
漏洞加固:
关闭靶机IIS管理器匿名身份验证进行加固
加固验证:
再次尝试ftp匿名登录发现已无法登录至靶机加固成功
四、telnet远程登录漏洞(23/tcp)
漏洞发现思路:
通过nmap扫描发现靶机开启了23端口尝试使用telnet远程登录发现成功登录至靶机确认存在此漏洞
漏洞加固:
关闭靶机telnet服务进行加固
加固验证:
再次尝试telnet远程登录发现已无法登录至靶机加固成功
五、Ms15_034漏洞(80/tcp)
漏洞发现思路:
通过nmap扫描发现靶机开启了80端口且iis版本为影响范围内使用ms15_034漏洞对靶机进行渗透发现成功让靶机蓝屏确认存在此漏洞
漏洞加固:
关闭IIS管理器里的内核缓存进行加固
加固验证:
再次尝试使用Ms15_034漏洞对靶机进行渗透发现已无法让靶机蓝屏加固成功
六、Ms17_010永恒之蓝漏洞(445/tcp)
漏洞发现思路:
通过nmap扫描发现靶机开启了445端口且服务版本号符合漏洞条件,使用ms17_010漏洞对靶机进行渗透发现成功渗透进靶机确认存在此漏洞
漏洞加固:
关闭靶机server服务进行加固
两张方法
第一种:
第二种:
加固验证:
再次尝试使用ms17_010漏洞对靶机进行渗透发现已无法渗透进靶机加固成功
七、Ms12_020漏洞(3389/tcp)
漏洞发现思路:
通过nmap扫描发现靶机开启了3389端口尝试使用Ms12_020检测模块对靶机进行检测发现成功检测出漏洞确认存在此漏洞
漏洞加固:
安装补丁进行加固
加固验证:
再次使用ms12_020检测模块对靶机进行漏洞检测发现已无法检测出漏洞加固成功
八、CVE-2019-0708漏洞(3389/tcp)
漏洞发现思路:
通过nmap扫描发现靶机开启了3389端口尝试使用CVE-2019-0708漏洞对靶机进行漏洞检测,发现成功检测出漏洞确认存在此漏洞
漏洞加固:
关闭靶机Remote Desktop Services服务进行加固
加固验证:
再次尝试使用CVE-2019-0708漏洞对靶机进行漏洞检测发现已无法检测出漏洞加固成功
Linux靶机加固:
目录:
一、后门用户. . . . . . . . . .
二、root用户弱口令. . . . . . . . . .
三、Vsftpd2.3.4笑脸漏洞(21/tcp). . . . . . . . . .
四、SSH远程登录漏洞(22/tcp). . . . . . . . . .
五、后门程序漏洞(48119/tcp). . . . . . . . . .
一、后门用户
漏洞发现思路:
通过查看用户(cat/etc/passwd)发现存在后门用户drgsup836、amercn416
漏洞加固:
使用命令userdel将后门用户drgsup836、amercn416删除
加固验证:
再次查看用户发现后门用户drgsup836、amercn416已不存在加固成功
二、root用户弱口令
漏洞发现思路:
尝试使用hydra对root用户密码进行暴力破解发现成功破解出密码密码为弱口令
漏洞加固:
修改root用户密码为强密码进行加固
加固验证:
再次尝试使用hydra对root用户密码进行暴力破解发现无法破解出root用户密码加固成功
三、vsftpd 2.3.4 笑脸漏洞(21/tcp)
漏洞发现思路:
通过nmap扫描发现开启了21端口vsftpd2.3.4服务尝试使用vsftpd2.3.4笑脸漏洞对靶机进行渗透发现成功渗透确认存在此漏洞
漏洞加固:
通过iptables建立防火墙规则进行加固
加固验证:
再次尝试使用vsftpd2.3.4漏洞对靶机进行渗透发现已无法渗透进靶机加固成功
四、SSH远程登录漏洞(22/tcp)
漏洞发现思路:
通过nmap扫描发现靶机开启了22端口ssh服务尝试使用ssh远程登录发现成功登录确认存在此漏洞
漏洞加固:
修改/etc/ssh/ssh_config配置文件禁止root用户远程登录
加固验证:
再次尝试ssh远程登录发现已无法登录至靶机加固成功
五、后门程序(48119/tcp)
漏洞发现思路:
通过nmap扫描发现靶机存在高危端口尝试nc连接发现成功连接至靶机root权限确认存在此漏洞
漏洞加固:
使用 netstat -anltp | grep 48119 命令查看后门进程,发现后门进程名,使
用 ps –ef 查看该文件路径 知道其文件路径之后使用命令rm -rf 将后门程序删除
加固验证:
查看目录列表发现后门程序已不存在再次尝试nc连接发现已无法连接至靶机加固成功