最近新建了一个竞赛讨论群,有意的可以进一下,扣扣群号为809706080
需要环境私聊我。免费

Windows
后门用户

漏洞发现过程
打开cmd使用net user 看到”hacker”用户,疑似存在后门用户

使用hacker/123456成功登录目标服务器,证明存在后门用户

漏洞加固过程
删除后门用户

漏洞加固验证
再次使用net user查看,没有发现后门用户

管理员弱口令
漏洞发现过程
使用administrator/123456成功登录目标服务器,证明服务器存在管理员弱口令

漏洞加固过程

修改管理员密码为强密码(P@ssw0rd1!)

漏洞加固验证
再次使用administrator/123456进行登录,发现登录失败

HTTP.SYS漏洞(MS_15_034)
漏洞发现过程
是用nmap扫描发现80端口开启

使用msfconsole扫描模块进行扫描。发现存在ms15_034漏洞

使用msfconsole攻击模块进行攻击,成功导致目标服务器蓝屏,证明存在ms15_034漏洞

使用ms15_034_ulonglongadd模块进行攻击,成功导致目标服务器蓝屏,证明存在ms15_034漏洞

漏洞加固过程

禁用IIS缓存

漏洞加固验证
再次使用msf进行攻击,发现攻击失败,切换目标服务器安然无恙

445/tcp 永恒之蓝(ms17_010)

漏洞发现过程
使用nmap对目标服务器进行信息收集,发现目标服务器开启445端口版本号疑似ms17_010

打开msf使用ms17_010——eternalbue模块进行攻击,成功进入目标服务器,权限为system,证明目标服务器存在永恒之蓝漏洞。

漏洞加固过程
打开服务,禁用及停止server服务

漏洞加固验证
再次使用msf进行攻击,发现攻击失败

3389/tcp 远程桌面RDP协议远程代码执行漏洞(MS12_020)
漏洞发现过程
使用nmap对目标服务器进行信息手机,发现目标服务器开启3389端口

使用msfconsole扫描模块进行扫描发现存在ms12_020漏洞

使用攻击模块进行攻击

切换目标服务器,发现目标服务器蓝屏,并提示信息”RDPWD.SYS”证明目标服务器存在ms12_020

漏洞加固过程
禁用远程桌面

漏洞加固验证
再次使用msf进行攻击,发现攻击失败,目标服务器安然无恙

LINUX加固

后门程序.

漏洞发现过程
Nmap对目标服务器进行信息收集,发现疑似后门程序存在

使用Nc连接成功,证明存在后门程序

漏洞加固过程
删除进程

删除后门程序

删除启动项

漏洞加固验证
Nc连接失败,漏洞加固成功

21/tcp 匿名用户漏洞
漏洞发现过程
使用nmap对目标服务器进行信息收集,发现21端口疑似开启匿名用户登录

使用匿名用户进行登录,发现登录成功,证明存在匿名用户登录漏洞
.

漏洞加固过程
将匿名登录禁用

漏洞加固验证
再次尝试匿名登录,发现无法登录。

22/tcp ssh root弱口令
使用vnc控制台输入root/123456,成功登录目标服务器,证明存在ssh用户弱口令

漏洞加固过程
修改root密码为强密码(P@ssw0rd1)

漏洞加固验证
使用root/123456登录失败

后门用户
漏洞发现过程
使用cat /etc/passwd.发现存在后门用户

使用drgsup836/123456 和amercn416/123456进行登录。成功登录目标服务,证明存在后门用户

漏洞加固过程
删除后门用户

使用cat /etc/passwd 发现已经没用后门用户

漏洞加固验证
使用vnc控制台进行连接,发现没有后台用户可以登录

数据库root用户任意地点登录

使用爆破密码进行登录,成功登录目标服务器,证明存在root用户任意地点登录。

漏洞加固过程
禁用root从任意地点登录

无法登录目标服务器。

技术
今日推荐
PPT
阅读数 128
下载桌面版
GitHub
百度网盘(提取码:draw)
Gitee
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:ixiaoyang8@qq.com
QQ群:766591547
关注微信