网络空间安全——攻防对抗 2.0

  1. 信息收集,使用kali,扫描己方靶机端口

网络空间安全——攻防对抗 2.0_第1张图片

  1. 21端口的ftp的攻击

ftp攻击方式,查看本机有哪些普通用户

网络空间安全——攻防对抗 2.0_第2张图片

 

admin/123456和guest/123456

 

 

 

网络空间安全——攻防对抗 2.0_第3张图片

 

然后提交flag

网络空间安全——攻防对抗 2.0_第4张图片

 

  1. 22端口的ssh攻击

 

 

网络空间安全——攻防对抗 2.0_第5张图片

 网络空间安全——攻防对抗 2.0_第6张图片

 

使用session –I 查看已经获取到的连接

网络空间安全——攻防对抗 2.0_第7张图片

 

使用session –I 序号 获取连接

 

 

  1. 23 telnet的攻击方式

网络空间安全——攻防对抗 2.0_第8张图片

 

 

网络空间安全——攻防对抗 2.0_第9张图片

 

  1. 防御21-23端口的攻击
  1. 改密码

网络空间安全——攻防对抗 2.0_第10张图片

 

  1. 或者删除500以上的用户

.

 

 

  1. 80http的攻击方法

进入自己的网站根目录

 

DisplayDirectory.php

网络空间安全——攻防对抗 2.0_第11张图片

 

此页面用来查看文件夹内的内容

网络空间安全——攻防对抗 2.0_第12张图片

 

网络空间安全——攻防对抗 2.0_第13张图片

 

使用&&加上cat /root/flagvalue.txt查看别人的flag,然后通过修改url,可以快速拿分

网络空间安全——攻防对抗 2.0_第14张图片

 

加固

 

网络空间安全——攻防对抗 2.0_第15张图片

 

网络空间安全——攻防对抗 2.0_第16张图片

 

 网络空间安全——攻防对抗 2.0_第17张图片

 

 

FileSharing.php  文件上传漏洞

网络空间安全——攻防对抗 2.0_第18张图片

 

Kali生成木马

 

网络空间安全——攻防对抗 2.0_第19张图片

 

找到存储木马的路径

网络空间安全——攻防对抗 2.0_第20张图片

 

网络空间安全——攻防对抗 2.0_第21张图片

 

木马路径

 

使用工具连接

网络空间安全——攻防对抗 2.0_第22张图片

 

加固

 

网络空间安全——攻防对抗 2.0_第23张图片

 

 

网络空间安全——攻防对抗 2.0_第24张图片

 

WebShell.php

网络空间安全——攻防对抗 2.0_第25张图片

 

网络空间安全——攻防对抗 2.0_第26张图片

 

加固

 

网络空间安全——攻防对抗 2.0_第27张图片

 

网络空间安全——攻防对抗 2.0_第28张图片

 

通过查看TestConn.php页面可获知数据库密码为root/root

网络空间安全——攻防对抗 2.0_第29张图片

 

  1. 3306数据库攻击方式,使用kali远程连接别人的数据库

网络空间安全——攻防对抗 2.0_第30张图片

 

攻击代码

select '' INTO OUTFILE '/var/www/html/a.php';

 

攻击

网络空间安全——攻防对抗 2.0_第31张图片

 

加固漏洞

网络空间安全——攻防对抗 2.0_第32张图片

        >use mysql;

>update user set Password=password('123456') where User='root';

 

修改密码即可

 

  1. 攻击10000以后的大端口后门

 

 

加固

写centos的iptables,关闭防火墙

 

清除防火墙预设规则

 

设置默认规则,拒绝所有进来的流量

 

设置默认规则,拒绝所有转发流量

 

设置默认规则,允许所有出去的流量

 

允许21,22,23,80,3306

网络空间安全——攻防对抗 2.0_第33张图片

 

保存防火墙规则

 

启动防火墙

网络空间安全——攻防对抗 2.0_第34张图片

 

查看结果

网络空间安全——攻防对抗 2.0_第35张图片

攻防对抗2

  1. 扫描

网络空间安全——攻防对抗 2.0_第36张图片

 

  1. 制作字典跑密码

crunch 6 6 -t 0000%%  > /passw

网络空间安全——攻防对抗 2.0_第37张图片

 

开始破解自己的密码

hydra -l root -P /passw -t 4 ssh://172.16.120.250

网络空间安全——攻防对抗 2.0_第38张图片

 

现在使用putty进去到自己的靶机

 

  1. 21-23端口攻击方法一致
  2. 80端口攻击

生成字典

网络空间安全——攻防对抗 2.0_第39张图片

 

调出网站后台破解工具

 

网络空间安全——攻防对抗 2.0_第40张图片

 

网络空间安全——攻防对抗 2.0_第41张图片

 

网络空间安全——攻防对抗 2.0_第42张图片

 

得出网站后台

  1. 3306与上文一致
  2. 大端口修改

攻击方法一致

加固方法需要谨慎

法1:shell脚本一次成型

 

网络空间安全——攻防对抗 2.0_第43张图片

 

 

网络空间安全——攻防对抗 2.0_第44张图片

 

法2:把防火墙规则写在防火墙配置文件里面

 

 

 

你可能感兴趣的:(中职网络空间安全赛题,安全,web安全,网络安全,大数据,运维)