在您阅读关于“网络空间安全”的文章时,请先阅读一下:关于2018年中职网络空间安全,我想说的一些东西。← 这里是作者对于这个比赛的想法 这里有已经分类好了的试卷: 【实操部分】根据题目字面意思,使用工具对靶机进行操作,将命令或结果提交。 【渗透部分】使用任意工具对靶机进行渗透,并根据题目要求作出回答。 【代码部分】补全工具残缺的代码,使其正常运行。 【混战部分】每个人都有同样环境的靶机,在确保自身靶机不被攻击的情况下,渗透他人靶机获取flag提交。 以及这里有作者在参赛前复习时写的【实操部分】【混战部分】的思路和答案: 感谢您的滋磁,转载请留下原地址链接,谢谢。 第二阶段任务书(300分)假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。 根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。 靶机服务器环境说明: 场景1:CentOS2018065(用户名:root;密码:123456),服务器操作系统:CentOS(版本不详); 场景2:Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。 注意事项: 1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场; 2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个; 3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中; 4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址; 5.CentOS2018065靶机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999;Windows2018065靶机服务器如下服务及端口不允许关闭:HTTP80、FTP21、Telnet23、7000-7999; 6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容; 7.本环节是对抗环节,不予补时。 可能的漏洞列表如下: 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。 评分说明: 规则1:每提交1次对手靶机服务器的FLAG值增加2分,每当被对手提交1次自身靶机服务器的FLAG值扣除2分,每个对手靶机服务器的FLAG值只能提交一次; 规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中: 1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分; 2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分; 3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制; 4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。 规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。 防御: Linux: 1.Web foriin`find-typef-name“*.*”`doecho“FuckYou!http:///”>$i;done; 2.FTP防御 NoAnonymousyes AllowUserFXPno 3.SSH vi/etc/ssh/sshd_config PermitRootLoginno PasswordAuthenticationno RSAAuthenticationno PubkeyAuthenticationno servicesshdrestart 4.Telnet vi/etc/xinetd.d/Telnet only_from=127.0.0.1 Servicexinetdrestart 5.MySQL Servicemysqlstop mysqld_safe–skip-grant-tables mysql Usemysql; Updateusersetpassword=passworD(‘CaoNiMaBi!’); Exit; Servicemysqlstart 6.User a)删除后门用户 Cat/etc/passwd|grep-vnologin|grep-vshutdown userdel b)修改root密码 7.端口限制 iptables-PINPUTDROP iptables-POUTPUTACCEPT iptables-PFORWARDDROP iptables-AINPUT-ptcp–dport21-jACCEPT iptables-AINPUT-ptcp–dport22-jACCEPT iptables-AINPUT-ptcp–dport23-jACCEPT iptables-AINPUT-ptcp–dport80-jACCEPT iptables-AINPUT-ptcp–dport555-jACCEPT iptables-AINPUT-ptcp–dport555-jACCEPT iptables-AINPUT-ptcp–dport3306-jACCEPT iptables-AINPUT-ptcp–dport7000:7999-jACCEPT serviceiptablessave serviceiptablesrestart Windows: 1.Web 给所有网站文件写入FuckYou!http:/// 2.Telnet 修改用户密码即可 3.User a)禁用guest b)删除后门用户 c)修改administrator密码 4.FTP a)关闭FreeFloatFTP b)伪造21端口 i.Apache/nginx创建一个网站 ii.Iisftp iii.Phpsocket 5.端口限制 XP:本地连接->属性->Internet协议(TCP/IP)属性->高级->选项 Win10:控制面板->Windows防火墙->高级设置->入站规则 攻击: Windows: 1.FTPanonymous 2.WebShell 3.3389administratororguestorH@cker 4.TelnetadministratororguestorH@cker Linux: 1.SSH 2.FTP匿名登录 3.WebShell 4.Telnet 绚丽彩虹 , 版权所有丨如未注明 , 均为原 |
|