登录   注册

【2018 网络空间安全答案】【混战部分】2018年全国职业院校技能大赛中职组

网络空间安全 xlch 4周前 (11-16) 462次浏览 0个评论 扫描二维码
文章目录[隐藏]

前言

在您阅读关于“网络空间安全”的文章时,请先阅读一下:关于2018年中职网络空间安全,我想说的一些东西。← 这里是作者对于这个比赛的想法

这里有已经分类好了的试卷:

【实操部分】根据题目字面意思,使用工具对靶机进行操作,将命令或结果提交。

【渗透部分】使用任意工具对靶机进行渗透,并根据题目要求作出回答。

【代码部分】补全工具残缺的代码,使其正常运行。

【混战部分】每个人都有同样环境的靶机,在确保自身靶机不被攻击的情况下,渗透他人靶机获取flag提交。

以及这里有作者在参赛前复习时写的【实操部分】【混战部分】的思路和答案

【混战部分答案】【实操部分答案】

感谢您的滋磁,转载请留下原地址链接,谢谢。

第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

 

靶机服务器环境说明:

场景1:CentOS2018065(用户名:root;密码:123456),服务器操作系统:CentOS(版本不详)

场景2Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。

 

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\ flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;

5. CentOS2018065靶机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999;Windows2018065靶机服务器如下服务及端口不允许关闭:HTTP 80、FTP 21、Telnet 23、7000-7999;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

 

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

 

评分说明:

规则1:每提交1次对手靶机服务器的FLAG值增加2分,每当被对手提交1次自身靶机服务器的FLAG值扣除2分,每个对手靶机服务器的FLAG值只能提交一次;

规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:

1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;

2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;

3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制; 

4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。

规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变

 


防御:

Linux:

1.Web

for i in `find -type f -name *.*` do echo FuckYou! http://xlch.me/>$i; done;

2.FTP防御

NoAnonymous yes

AllowUserFXP no

3.SSH

vi /etc/ssh/sshd_config

PermitRootLogin no

PasswordAuthentication no

RSAAuthentication no

PubkeyAuthentication no

service sshd restart

4.Telnet

vi /etc/xinetd.d/Telnet

only_from = 127.0.0.1

Service xinetd restart

5.MySQL

Service mysql stop

mysqld_safe –skip-grant-tables

mysql

Use mysql;

Update user set password = passworD(CaoNiMaBi!);

Exit;

Service mysql start

6.User

a) 删除后门用户

Cat /etc/passwd|grep -v nologin|grep -v shutdown

userdel

b) 修改root密码

7.端口限制

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

iptables -A INPUT -p tcp –dport 21 -j ACCEPT

iptables -A INPUT -p tcp –dport 22 -j ACCEPT

iptables -A INPUT -p tcp –dport 23 -j ACCEPT

iptables -A INPUT -p tcp –dport 80 -j ACCEPT

iptables -A INPUT -p tcp –dport 555 -j ACCEPT

iptables -A INPUT -p tcp –dport 555 -j ACCEPT

iptables -A INPUT -p tcp –dport 3306 -j ACCEPT

iptables -A INPUT -p tcp –dport 7000:7999 -j ACCEPT

service iptables save

service iptables restart

 

Windows

1.Web

给所有网站文件写入FuckYou! http://xlch.me/

2.Telnet

修改用户密码即可

3.User

a) 禁用guest

b) 删除后门用户

c) 修改administrator密码

4.FTP

a) 关闭FreeFloat FTP

b) 伪造21端口

i. Apache/nginx 创建一个网站

ii. Iis ftp

iii. Php socket

5.端口限制

XP:本地连接 -> 属性 -> Internet协议(TCP/IP)属性 -> 高级 -> 选项

Win10:控制面板 -> Windows防火墙 -> 高级设置 -> 入站规则

 

攻击:

Windows

1.FTP anonymous

2.WebShell

3.3389 administrator or guest or H@cker

4.Telnet administrator or guest or H@cker

Linux

1.SSH

2.FTP 匿名登录

3.WebShell

4.Telnet


绚丽彩虹 , 版权所有丨如未注明 , 均为原创丨未经允许,禁止转载
喜欢 (1)
[pay3@xlch8.cn]
分享 (0)

您必须 登录 才能发表评论!

下载手机APP,及时获取最新消息,享受清爽阅读体验!

APP