【2018 网络空间安全答案】【混战部分】2018年全国职业院校技能大赛中职组
在您阅读关于“网络空间安全”的文章时,请先阅读一下:关于2018年中职网络空间安全,我想说的一些东西。← 这里是作者对于这个比赛的想法
这里有已经分类好了的试卷:
【实操部分】根据题目字面意思,使用工具对靶机进行操作,将命令或结果提交。
【渗透部分】使用任意工具对靶机进行渗透,并根据题目要求作出回答。
【代码部分】补全工具残缺的代码,使其正常运行。
【混战部分】每个人都有同样环境的靶机,在确保自身靶机不被攻击的情况下,渗透他人靶机获取flag提交。
以及这里有作者在参赛前复习时写的【实操部分】【混战部分】的思路和答案:
感谢您的滋磁,转载请留下原地址链接,谢谢。
第二阶段任务书(300分)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:CentOS2018065(用户名:root;密码:123456),服务器操作系统:CentOS(版本不详);
场景2:Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;
4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;
5.CentOS2018065靶机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999;Windows2018065靶机服务器如下服务及端口不允许关闭:HTTP80、FTP21、Telnet23、7000-7999;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
评分说明:
规则1:每提交1次对手靶机服务器的FLAG值增加2分,每当被对手提交1次自身靶机服务器的FLAG值扣除2分,每个对手靶机服务器的FLAG值只能提交一次;
规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:
1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;
2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;
3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;
4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。
规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。
防御:
Linux:
1.Web
foriin`find-typef-name“*.*”`doecho“FuckYou!http://xlch.me/”>$i;done;
2.FTP防御
NoAnonymousyes
AllowUserFXPno
3.SSH
vi/etc/ssh/sshd_config
PermitRootLoginno
PasswordAuthenticationno
RSAAuthenticationno
PubkeyAuthenticationno
servicesshdrestart
4.Telnet
vi/etc/xinetd.d/Telnet
only_from=127.0.0.1
Servicexinetdrestart
5.MySQL
Servicemysqlstop
mysqld_safe–skip-grant-tables
mysql
Usemysql;
Updateusersetpassword=passworD(‘CaoNiMaBi!’);
Exit;
Servicemysqlstart
6.User
a)删除后门用户
Cat/etc/passwd|grep-vnologin|grep-vshutdown
userdel
b)修改root密码
7.端口限制
iptables-PINPUTDROP
iptables-POUTPUTACCEPT
iptables-PFORWARDDROP
iptables-AINPUT-ptcp–dport21-jACCEPT
iptables-AINPUT-ptcp–dport22-jACCEPT
iptables-AINPUT-ptcp–dport23-jACCEPT
iptables-AINPUT-ptcp–dport80-jACCEPT
iptables-AINPUT-ptcp–dport555-jACCEPT
iptables-AINPUT-ptcp–dport555-jACCEPT
iptables-AINPUT-ptcp–dport3306-jACCEPT
iptables-AINPUT-ptcp–dport7000:7999-jACCEPT
serviceiptablessave
serviceiptablesrestart
Windows:
1.Web
给所有网站文件写入FuckYou!http://xlch.me/
2.Telnet
修改用户密码即可
3.User
a)禁用guest
b)删除后门用户
c)修改administrator密码
4.FTP
a)关闭FreeFloatFTP
b)伪造21端口
i.Apache/nginx创建一个网站
ii.Iisftp
iii.Phpsocket
5.端口限制
XP:本地连接->属性->Internet协议(TCP/IP)属性->高级->选项
Win10:控制面板->Windows防火墙->高级设置->入站规则
攻击:
Windows:
1.FTPanonymous
2.WebShell
3.3389administratororguestorH@cker
4.TelnetadministratororguestorH@cker
Linux:
1.SSH
2.FTP匿名登录
3.WebShell
4.Telnet
绚丽彩虹 , 版权所有丨如未注明 , 均为原