中职网络安全赛后总结(来自一位大佬的总结)

第一阶段

1. 签到

# 这个是直接送100分的

2. nmap扫描

# 直接一个sV能把整题做完

3. sql注入

# 就是普通的报错注入,直接sqlmap一下跑出来了 80端口

4. 文件上传

# 这里是最闹心的地方,应该也是个普通的文件上传,但它开在443端口,直接去访问的话爆一堆英文。。。。 看不懂,大概是没有证书的问题,然后用dirb在它80端口的站扫了个ssl目录,里面有个两个crt文件和一个key文件,应该就是证书了,然后我发现我不会装这个玩意啊。。。。难受

5 6. 数据分析

# 五六题都是数据分析,记不太清了
1.	有一个查看黑客sql注入时使用的工具,将工具的名称和版本md5加密后提交
	# sqlmap的banner信息在ua里面
2.	看数据包里面扫描的端口的,要将扫到“开放的”端口md5加密后提交
	# 这个就很难受,数据包里面扫是用的syn扫描,这里我就直接过滤攻击方发送的RST包,就是那几个端口了,但md5加密后怎么提交都不对。。。。。
3.	找黑客下载的证书文件,将文件名md5加密后提交
	# 这个文件名就和上面的ssl目录里面的那个一样,在数据包里面有个url是download的翻一下就找到了
	
还有些就不太记得了。。

7. rsync渗透

# 不是未授权,密码也不是弱口令,有些应该有上面文件上传成功拿到一个shell后才好做。。难受

第二阶段

物理机环境

1.	蚁剑
2.	kali是新版的2020,只有一台攻击机
3.	putty
4.	谷歌浏览器

过程

扫端口

nmap -p- 靶机ip
nmap -sV 靶机ip # sV扫的慢,先用-p-看有哪些端口,然后再开一个终端用sV

# 先是发现有几个高端口,等sV结果出来后发现有一个高端口是ssh的,还有一个没有指纹信息,当场懵逼了

漏洞发现

1.爆破
# 因为没有给密码字典,先放弃爆破
2.web
# web的一般权限低,而且还要反弹shell,麻烦,也先放弃
3.nc后门
# 这个玩意好使,直接就是root权限
4.笑脸
# 这个一样
5.其他
# 看环境找,上面是比赛常见的

漏洞利用

# 激动人心的时刻了
1.	先关注上面扫的两个高端口(端口号忘了)
	# 没有指纹信息的是nc后门,当时我就想着这把稳了,直接就是passwd 改密,然后。。。。 卡住了,不动了。我又不敢ctrl c ,当时就非常闹心,就输个id,它那个改密码的就来了,但我那个光标到它下面去了,非常难受,输个命令半天回显,这玩意就基本废了。。
	# nc不能用,就在我慌的一匹的时候,去看下了那个高端口的ssh是个上面玩意,和正常的差不多,随便输了个密码,进去了。。。。没错,进去了 root权限

加固

# 上面那个ssh登进去后已经耗了点时间了,加固的时候我就已经开始慌了
1.	cat /etc/passwd | grep -v "\/sbin\/nologin"	# 查看可用用户
2.	passwd -l username	# 禁用
3. 	vim /etc/vsftpd/vsftpd.conf	# 匿名禁了
4.	vim /etc/rsyncd.conf   # 我就直接把它模块下面的东西全注释了
5.	iptables # 配置规则,开了指定端口21 22 23 80 873 5000-7000 和icmp包,其他都禁了
6.	netstat -anpt	# 看了一下又哪些端口开放,对应的进程是什么
7.	cp -r /var/www/html/* /root/html & rm -rf /var/www/html	# 先备份再删除
8.	cp -r /var/www/5001/* /root/5001 & rm -rf /var/www/5001	# 上面netstat看开了5001和5002,找了一下,也是web的,直接删
9.	cp -r /var/www/5002/* /root/5002 & rm -rf /var/www/5002 # 这两个的代码后来看了一下,一个命令执行和一个webconsole的东西

攻击

1.	比赛前一天晚上刚学的nc脚本,跑了一个寂寞,一个flag都没拿到。。。
2.	想起来上面那两个命令执行和webconsole,动手写脚本,在开始攻击后的十分钟还用这个命令执行的得了8个flag
3.	然后没得了,自己靶机被关了,可能是上面加固太紧张,有些地方没加固到位,一夜回到*。。得了48分扣了36分

最后

1.	第二阶段的靶机基本和第一阶段的一样,可能就是
2.	本来有感觉的,中间有点事,没感觉了,写不出来了
上一篇:socketpair用法学习


下一篇:U9轻量服务项目学习(脚本、发布、服务测试) 阶段二