最近新建了一个竞赛讨论群,有意的可以进一下,扣扣群号为809706080
需要环境私聊我。免费
Windows
后门用户
漏洞发现过程
打开cmd使用net user 看到”hacker”用户,疑似存在后门用户
使用hacker/123456成功登录目标服务器,证明存在后门用户
漏洞加固过程
删除后门用户
漏洞加固验证
再次使用net user查看,没有发现后门用户
管理员弱口令
漏洞发现过程
使用administrator/123456成功登录目标服务器,证明服务器存在管理员弱口令
漏洞加固过程
修改管理员密码为强密码(P@ssw0rd1!)
漏洞加固验证
再次使用administrator/123456进行登录,发现登录失败
HTTP.SYS漏洞(MS_15_034)
漏洞发现过程
是用nmap扫描发现80端口开启
使用msfconsole扫描模块进行扫描。发现存在ms15_034漏洞
使用msfconsole攻击模块进行攻击,成功导致目标服务器蓝屏,证明存在ms15_034漏洞
使用ms15_034_ulonglongadd模块进行攻击,成功导致目标服务器蓝屏,证明存在ms15_034漏洞
漏洞加固过程
禁用IIS缓存
漏洞加固验证
再次使用msf进行攻击,发现攻击失败,切换目标服务器安然无恙
445/tcp 永恒之蓝(ms17_010)
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现目标服务器开启445端口版本号疑似ms17_010
打开msf使用ms17_010——eternalbue模块进行攻击,成功进入目标服务器,权限为system,证明目标服务器存在永恒之蓝漏洞。
漏洞加固过程
打开服务,禁用及停止server服务
漏洞加固验证
再次使用msf进行攻击,发现攻击失败
3389/tcp 远程桌面RDP协议远程代码执行漏洞(MS12_020)
漏洞发现过程
使用nmap对目标服务器进行信息手机,发现目标服务器开启3389端口
使用msfconsole扫描模块进行扫描发现存在ms12_020漏洞
使用攻击模块进行攻击
切换目标服务器,发现目标服务器蓝屏,并提示信息”RDPWD.SYS”证明目标服务器存在ms12_020
漏洞加固过程
禁用远程桌面
漏洞加固验证
再次使用msf进行攻击,发现攻击失败,目标服务器安然无恙
LINUX加固
后门程序.
漏洞发现过程
Nmap对目标服务器进行信息收集,发现疑似后门程序存在
使用Nc连接成功,证明存在后门程序
漏洞加固过程
删除进程
删除后门程序
删除启动项
漏洞加固验证
Nc连接失败,漏洞加固成功
21/tcp 匿名用户漏洞
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现21端口疑似开启匿名用户登录
使用匿名用户进行登录,发现登录成功,证明存在匿名用户登录漏洞
.
漏洞加固过程
将匿名登录禁用
漏洞加固验证
再次尝试匿名登录,发现无法登录。
22/tcp ssh root弱口令
使用vnc控制台输入root/123456,成功登录目标服务器,证明存在ssh用户弱口令
漏洞加固过程
修改root密码为强密码(P@ssw0rd1)
漏洞加固验证
使用root/123456登录失败
后门用户
漏洞发现过程
使用cat /etc/passwd.发现存在后门用户
使用drgsup836/123456 和amercn416/123456进行登录。成功登录目标服务,证明存在后门用户
漏洞加固过程
删除后门用户
使用cat /etc/passwd 发现已经没用后门用户
漏洞加固验证
使用vnc控制台进行连接,发现没有后台用户可以登录
数据库root用户任意地点登录
使用爆破密码进行登录,成功登录目标服务器,证明存在root用户任意地点登录。
漏洞加固过程
禁用root从任意地点登录
无法登录目标服务器。