网络安全技能大赛D模块常规漏洞加固详解

一、 说明:
1.所有截图要求截图界面、 字体清晰;
2.文件名命名及保存: 网络安全模块 D- XX(XX为工位号), PDF 格式保存;
3.文件保存到 U盘提交。
4.linux 系统 root 密码 123456;
请对服务器进行相应的设置, 提高服务器的安全性。 将加固过程截图, 并
自行制作系统防御实施报告。 报告需要包含以下三个部分:
1.漏洞发现的过程(漏洞验证);
2.漏洞加固的思路;
3.加固成功后再次验证。
Windows 部分
一、 服务器 administrator 用户弱口令
(1)漏洞发现过程
模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开放了
远程桌面。


使用 Hydra 尝试对服务器 administrator 用户进行暴力破解, 成功爆破
出密码,密码为弱口令, 证实了服务器 administrator 用户存在弱口令。


(2)漏洞加固过程
将服务器 administrator 用户的密码修改为强密码,防止攻击者利用弱
口令远程登录服务器。


(3)漏洞加固验证过程
再次对服务器 administrator 用户的密码进行暴力破解,已无法爆破出
密码,加固成功。


二、 RDP 远程代码执行漏洞(MS12-020)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了远程桌面,且操作系统为 Windows Server 2008 R2, 为 MS12-020
漏洞影响范围,初步判断存在此漏洞。


使用 msf 渗透测试平台载入 MS12-020 检测模块对服务器进行检测,
证实服务器存在此漏洞


(2)漏洞加固过程
禁用远程桌面,防止攻击者利用此漏洞攻击服务器导致服务器蓝屏宕
机。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台对服务器进行检测,漏洞已无法被利用,
加固成功。


三、 永恒之蓝漏洞(MS17-010)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了 SMB 协议端口(445),且服务器操作系统为 Windows Server 2008
R2, 为 MS17-010 漏洞影响范围,初步判断服务器存在此漏洞。


使用 msf 渗透测试平台载入 MS17-010 攻击模块对服务器进行检测,
证实了服务器存在此漏洞。


(2)漏洞加固过程
关闭 Server 服务,以防止攻击者利用此漏洞以夺取服务器权限。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台对载入 MS17-010 攻击模块对服务器进行
检测, 漏洞已无法被利用,加固成功。


四、 HTTP.SYS 远程代码执行漏洞(MS15-034)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了 HTTP 端口(80), 版本为 IIS7.5,且服务器版本为 Windows Server
2008 R2,为 MS15-034 漏洞影响范围内,初步判断存在该漏洞。


使用msf渗透测试平台对载入MS15-034攻击模块对服务器进行检测,
证实了服务器存在此漏洞。


(2)漏洞加固过程
在服务器 IIS 管理器中取消“启用内核缓存” 选项的勾选, 以禁用 IIS
内核缓存, 防止攻击者利用此漏洞对服务器进行攻击导致服务器蓝
屏宕机。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台载入 MS15-034 攻击模块对服务器进行检
测, 漏洞已无法被利用, 加固成功。


五、 服务器后门用户
(1)漏洞发现过程
通过查看所有用户,发现后门用户“hacker” , 证实了服务器存在后
门用户。


(2)漏洞加固过程
将后门用户删除, 防止攻击者通过后门用户登录服务器。


(3)漏洞加固验证过程
再次查看所有用户, 发现后门用户已经被删除, 加固成功。


Linux 部分
一、 服务器 root 用户弱口令
(1)漏洞发现过程
模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开放了
SSH 端口。
使用 Hydra 尝试对服务器 root 用户的密码进行暴力破解, 成功爆破出
密码, 密码为弱口令, 证实服务器 root 用户的密码存在弱口令。


(2)漏洞加固过程
将服务器 root 用户的密码修改为强密码。


(3)漏洞加固验证过程
再次对服务器 root 用户的密码进行暴力破解, 已经无法爆破出密码,
加固成功。


二、 MySQL 数据库 root 用户弱口令
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开
放了 MySQL 服务端口(3306)。


使用 Hydra 尝试对 MySQL 数据库 root 用户的密码进行暴力破解。
成功爆破出密码,密码为弱口令, 证实了服务器 MySQL 数据库 root 用
户存在弱口令。


(2)漏洞加固过程
将 root 用户的密码修改为强密码。


(3)漏洞加固验证过程
再次对 MySQL 数据库 root 用户的密码尝试暴力破解, 已经无法爆破
出密码, 加固成功。


三、 MySQL 数据库 root 用户任意地点登录
(1)漏洞发现过程
通过 MySQL 客户端尝试进行远程登录,发现可以成功远程登录, 证实
了服务器 MySQL 数据库 root 用户存在任意地点登录。


(2)漏洞加固过程
禁止 root 用户任意地点登录,仅允许本地登录。


(3)漏洞加固验证过程
再次尝试远程登录, 发现已经不允许登录, 加固成功。


四、 服务器 root 用户任意地点登录
(1)漏洞发现过程
通过 ssh 客户端尝试远程登录服务器,发现可以登录成功,证实了服务
器 root 用户存在任意地点登录。


(2)漏洞加固过程
修改 SSHD 配置文件,禁止 root 用户通过远程登录。


(3)漏洞加固验证过程
再次尝试远程登陆,发现已经不能登录成功, 加固成功。


五、 后门程序
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现了非正常
服务的高位端口 60007, 疑似后门端口,初步判断服务器存在后门程序
尝试连接后门端口执行命令, 发现可以成功连接并执行命令, 证实服
务器存在后门程序。


(2)漏洞加固过程
结束后门进程


删除后门程序


移除后门程序开机启动配置


(3)漏洞加固验证过程
再次尝试连接后门端口, 发现已经无法连接, 加固成功。


六、 服务器后门用户
(1)漏洞发现过程
通过查看用户配置文件(/etc/passwd), 发现存在两个后门用户, 证实
了服务器存在后门用户。


(2)漏洞加固过程
将后门用户删除, 防止攻击者通过后门用户登录服务器。


(3)漏洞加固验证过程
再次查看用户配置文件, 后门用户已不存在, 加固成功。


七、 Samba 远程代码执行漏洞(CVE-2017-7494)
(1)漏洞发现过程
模拟攻击者思维对服务器进行黑盒测试,通过扫描发现服务器开放
445 端口, 服务版本为 Samba 3.5.11, 受漏洞 CVE-2017-7494 的影响,
初步判断存在此漏洞。


使用 msf 渗透测试平台载入 CVE-2017-7494 攻击模块进行检测, 证
实服务器存在此漏洞。


(2)漏洞加固过程
修改/etc/smb.conf 配置文件,在 global 节点内新增配置项“ nt pipe
support = no” ,以缓解漏洞带来的影响。


(3)漏洞加固验证过程
再次使用 msf 渗透测试平台载入 CVE-2017-7494 攻击模块进行检测,
漏洞已无法被利用, 加固成功。


八、 笑脸漏洞(vsFTPd 2.3.4 Backdoor)
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现了服务器
开放了 ftp 端口,且版本为 vsFTPd 2.3.4 受笑脸漏洞(vsFTPd 2.3.4
Backdoor)的影响, 初步判断服务器存在此漏洞。


手动对漏洞进行验证, 尝试激活后门端口。


尝试对后门端口进行连接


可以成功的执行命令, 证实了服务器存在此漏洞。
(2)漏洞加固过程
通过 iptables 防火墙禁止外部连接至后门端口(6200)。


(3)漏洞加固验证过程
再次尝试激活后门端口。


尝试连接到后门


此时后门已无法连接, 通过扫描可以发现后门端口(6200)已经被防火
墙过滤, 漏洞无法利用, 加固成功。
九、 FTP 匿名登录
(1)漏洞发现过程
通过模拟攻击者思维对服务器进行黑盒测试,通过扫描发现 ftp 服务允
许匿名登录。


使用 ftp 客户端连接至服务器可以成功匿名登录 ftp 服务, 证实了服务
器存在 ftp 匿名登录


(2)漏洞加固过程
修改 vsftpd 配置文件, 禁止 ftp 匿名登录。


(3)漏洞加固验证过程
再次使用 ftp 客户端连接至服务器进行匿名登录, 发现已经无法匿名
登录到服务器

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/124217644
今日推荐