网络空间安全竞赛第二部分分组对抗操作解析
系统加固与防御:
Linux主机部分
1.Web:在所有html文件中写入FuckYou!/
操作过程:vim inwww.sh #建立shell脚本文件(注意格式,反引号)
#!/bin/bash
for i in `find -type f -name "*.html"`
do
echo "Fuck You! /">$i;
done;
chmod  777 inwww.sh  #给文件加可执行权限
./inwww.sh          #运行文件,查当前目录下所有html文件并添加内容
for i in `find-typef-name “*.*”` do echo “FuckYou!/”>$i; done;
2.FTP防御:禁止匿名用户登录
vim /etc/f
anonymous_enable=NO
3.SSH
vi/etc/ssh/sshd_config  #修改配置文件
PermitRootLogin  no  #允许root认证登录
PasswordAuthentication    no  #允许密码认证
RSAAuthentication  no   #秘钥认证
PubkeyAuthentication  no
service  sshd restart  #重启服务
4.Telnet
vi/etc/xinetd.d/Telnet
only_from=127.0.0.1
service  xinetd  restart
5.MySQL
service  mysql  stop
mysqld_safe–skip-grant-tables
mysql
usemysql;
update  user  setpassword=password(‘CaoNiMaBi!’);
exit;
service  mysql  start
6.User
a)删除后门用户
cat /etc/passwd|grep -v nologin|grep -v shutdown  #显示用户
userdel  #删除用户
b)修改root密码
7.端口限制
iptables -P INPUT  DROP  #丢弃所有进入本机的数据包
iptables -P OUTPUT  ACCEPT  #通过所有从本机流出的数据包
iptables -P FORWARD DROP  #丢弃所与本机转发有关的数据包,和NAT相关
下面设置本机打开的端口,除21.22.23.80.555.3306.7000:7999外所有都封堵
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables  -A INPUT  -p tcp  --dport  22  -j  ACCEPT
Iptables  -A  INPUT  -p tcp  --dport  23  -j  ACCEPT
Iptables  -A  INPUT  -p  tcp  --dport  80  -j  ACCEPT
iptables-  A  INPUT  -p  tcp  --dport  555  -j    ACCEPT
iptables  -A  INPUT  -p  tcp  --dport  3306  -j  ACCEPT
Iptables  -A  INPUT -p  国内php空间tcp  --dport  7000:7999  -j  ACCEPT
service  iptables  save  #保存列表
service  iptables  restart  #重启防火墙
Iptables -nL #查看防火墙设置
Windows主机部分
1.Web
给所有网站文件写入FuckYou!/
2.Telnet
修改用户密码即可
3.User
a)禁用guest
b)删除后门用户
c)修改administrator密码
4.FTP
a)关闭FreeFloatFTP
b)伪造21端口
i.Apache/nginx创建一个网站
ii.Iisftp
iii.Phpsocket
5.端口限制
XP:本地连接->属性->Internet协议(TCP/IP)属性->高级->选项
Win10:控制面板->Windows防火墙->高级设置->入站规则
攻击对方主机的方法
Windows主机
1.FTP anonymous
2.WebShell
3.3389 administratororguestorH@cker
4.Telnet  administratororguestorH@cker
Linux主机
1.SSH登录,获取文件中的flag值
2.FTP匿名登录
3.WebShell
4.Telnet
附件:
第二阶段任务书(300分)
假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将
会有其它参赛队选手对这些服务器进行渗透。
根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。
靶机服务器环境说明:
场景1:CentOS2018065(用户名:root;密码:123456),服务器操作系统:CentOS(版本不详);
场景2:Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。
注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.靶机服务器的FLAG值存放在/文件或C:\文件中;
4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;
5.CentOS2018065靶机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999;Windows2018065靶机服务器如下服务及端口不允许关闭:HTTP80、FTP21、Telnet23、7000-7999;
6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;
7.本环节是对抗环节,不予补时。
可能的漏洞列表如下:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以到此后门,并利用预留的后门直接获取到系统权限。
评分说明:
规则1:每提交1次对手靶机服务器的FLAG值增加2分,每当被对手提交1次自身靶机服务器的FLAG值扣除2分,每个对手靶机服务器的FLAG值只能提交一次;
规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:
1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;
2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;
3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;
4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。
规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300
分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。