0x01 前言
在之前,我们对等保测评的自查理论步骤做出来总结,分为上中下三篇文章,后期应多位师傅的要求,又自作了Windows等保测评镜像,对各步骤进行了模块化梳理,此次我们对Linux进行复现,依旧是对各模块步骤梳理,主要是为了加深印象,关于既往文章点以下名片->关注->右下角学习干货->等保测评
关于本次Linux环境配置如下,请确保本身环境符合,环境已PUSH至玄机平台,邀请码会在本文章留言区不定时发放,及时留意
系统版本: Ubuntu 22.04.4
占用空间: 10G左右
网络配置: NAT模式
内存大小: 4G
CPU个数: 4
MYsql: 2个
docker: 1个
* 如您感觉本公众号文章质量不错,麻烦点个关注支持一下,只分享有用的知识
0x02 测评过程
Windows等保测评参考以下下文章,本次Linux技术测评自查结束暂告一段落
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
主机安全
问: 查看相应文件,账户xiaoming的密码设定多久过期
答: flag{7}
为了遵守用户的唯一标识,对用户权限神身份进行鉴别规则,对某些用户进行定时更新密码等是合规的一项,查看/etc/shadow文件,使用以下命令看到xiaoming用户的密码是7天过期:cat /etc/shadow|grep xiaoming
问: 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
答: flag{7-99999}
为了遵守安全合规性,在登录配置文件中,设置了密码最长与最短使用时间,包括提前多少天提醒用户更新密码设置,使用以下命令查看相应规则:cat /etc/login.defs可以在Password aging controls中查看并配置用户的密码过期规则,
关于登录次数错误限制及登录超时配置自行复现,因环境问题暂不复现
问: 已安装ssh,请提交当前SSH版本
答: flag{OpenSSH_8.9p1}
为防止在远程传输过程中被窃听等行为,需查看相应端口和服务,如SSH,telnet等,SSH默认已开启,获取相应版本自行搜集版本是否存在漏洞即可,熟悉流程,命令为:ssh -V
问: 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
答: flag{755+false}
为了实现对用户权限的访问控制,一般限制配置文件权限分配不超过644,可执行文件不超过755,此处以/etc/passwd及/etc/shadow文件做演示:ls -l /etc/passwd /etc/shadow,此处两个文件权限为755,所以为不合格
问: 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
答: flag{yunwei+wangwei}
此处应急响应的时候也可以用到,主要查看在用户家目录,root家目录,以及passwd和shadow文件的可疑用户和字段,此处我们查看/etc/passwd文件:cat /etc/passwd|grep home
一步步排查,先排查可登录用户,再排查用户的权限,发现用户yunwei和wangwei具有root权限,我们可以找到相关人员核实
问: 结合相关知识,对没有进行权限分离的用户进行提交
答: flag{zhangsan}
前面我们已知存在的用户,并且对可疑权限的普通用户进行了查询并验证,此处我们继续延申,对于没有进行权限分离的用户查询,管理用户最小权限,实现权限分离:cat /etc/sudoers
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
0
对于日志审计功能,我们要求必须开启,且日志需要保留至少6个月以上,此处我们查询syslog是否开启,对日志开启状态进行提交:systemctl status syslog
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
1
日志文件为/var/log/auth.log文件,执行命令:
cat /var/log/auth.log|grep zhangsan
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
2
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
3
需确认当前系统内核版本是否为最新或版本是否存在漏洞,执行:uname -a进行查看到内核版本,是否存在漏洞自行搜集
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
4
此处需要利用到应急响应知识,首先执行命令:netstat -lntp 查看到开放的端口,依次排查相应程序
已知8090和9080为小皮面板,PHP study搭建,WEB服务直接登录PHP study即可,输入命令:xp,然后输入6查看到面板信息,根据给到的账号密码登录进行排查即可
复制给到的url链接,玄机直接复制外网链接即可,输入账号密码登录,点击网站可以查看所有对外映射站点,查看站点目录文件及端口
看到5566端口相应WEB目录下/www/admin/hacker/index.php文件存在一句话木马执行,执行前会检查UA,不是对应UA则不执行
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
5
在Linux中需执行ls -a查看隐藏文件,及.xxx的文件,在小皮面板直接点击编辑查看即可
可以看到隐藏文件中的一句话木马的密码是MD5,作为flag提交即可
MySQL安全测评
此处注意,MySQL端口为33060,已在文章处标注,3306为小皮搭建,无法远程控制,此处推荐使用远程连接的方式进行控制,或熟悉docker的师傅可以进入对应容器进行操作,此处我使用Navicat
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
6
MySQL对应版本为8.0,我们执行:select user,authentication_string from mysql.user 查询到空口令的用户
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
7
应等保合规性要求,密码复杂度需要一定配置,默认情况下MySQL是没有装载相关插件的,在既往文章我也进行了总结,如何装载及查询,此处已进行装载插件,我们进行查询:show variables like 'validate%';
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
8
为了防止暴力破解及合规性要求,需设置密码错误次数后冻结等操作,此处已进行装载插件,执行命令查询:show variables like '%connection_control%';
可以看到最多允许账号登陆时密码错误3次,实际可根据要求进行配置
镜像下载地址:
天翼网盘不限速:
https://cloud.189.cn/t/eQvuIfqY3Irm (访问码:0hh8)
9
为防止远程连接超时,连接时长时间不操作及可能被窃取会话可能,包括合规性检查,我们需设置并检查超时最大时间容忍上限:show variables like "%timeout%";并对时间进行提交
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
0
为了对合规性满足要求,以及是否在运维本身不知情的情况下,MySQL某些用户存在开启状态,从而可能造成危害:select user,account_locked from mysql.user;
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
1
应对合规性要求,相关日志功能需要开启且日志需保留至少6个月,需要检查相关功能是否开启且正常:select user,account_locked from mysql.user;
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
2
因为使用的是docker搭建的,命令行查询需进入容器内部,执行命令:docker ps,然后执行 docker exec -it e7 bash,进入后执行mysql --version查询到版本
在MySQL内部使用命令查询到版本:select @@version; 或select version();
漏洞扫描
漏洞扫描是等保测评的一部分,我们此处只进行模拟,在正常情况下,需使用国产承认漏扫设备或软件工具进行扫描出具报告,在系统中开启了相关的业务,但是由于开发的问题,未进行安全测试,直接搭建上线了,我们使用/root/fscan/fscan进行扫描本地127.0.0.1存在的漏洞进行验证
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
3
执行命令:./fscan -h 127.0.0.1 看到扫描出存在漏洞的端口为8848/nacos服务以及6379/redis存在的弱口令
redis弱口令为123456,我们执行redis-cli -h 127.0.0.1登录验证成功
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
4
此处在正常渗透测试和漏洞挖掘过程有关联,在已知开放的端口且扫描出漏洞的情况下,需了解相关服务的作用,已知nacos存在权限绕过漏洞,我们利用此漏洞进行绕过
权限绕过因为它的key是写死的,默认key如下,访问https://jwt.io/
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
5
输入默认key,然后将以下payload输入至payload框中,时间戳需大于你当前时间 https://tool.lu/timestamp/
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
6
我这里生成了一个第二天的时间戳,然后替换到payload的exp中生成jwt编码
接着返回至nacos登录处,抓取登录请求包,正常来说应该是403响应
重新抓取登录请求包,将响应包改为以下内容,其中accessToken为刚刚生成的jwt编码,接着一直放包,即可进入nacos系统,完成权限绕过漏洞
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
7
在配置列表中,Data ID名为fff的配置项,点击详情,查看到敏感信息,此处以flag代替
渗透测试
此处使用小皮面板搭建,相应WEB渗透端口为12345,渗透测试作为等保的一部分,需进行黑白盒测试,即为常见漏洞攻击和代码审计等,此处我们根据未公开漏洞:某CMS出现的代码执行漏洞进行复现,环境提供鸣谢道一安全
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
8
* 技术仅供分享参考学习,请勿非法使用,违者后果自负
主机账号: root
主机密码: dengbao123
小皮账号: admin
小皮密码: dengbao123
备: 小皮登录地址:http:ip:9080/48D41A/
MySQL账号: root 端口: 33060
MySQL密码: dengbao123
渗透WEB后台账号: admin
渗透WEB后台密码: password
题目
** 主机测评
** 查看相应文件,账户xiaoming的密码设定多久过期
** 查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交
** 已安装ssh,请提交当前SSH版本
** 对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
** 结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接
** 结合相关知识,对没有进行权限分离的用户进行提交
** 结合相关知识,提交审计日志功能状态
** 审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
** 结合相关合规知识,提交相关系统内核版本
** 对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交
** 已知相应的WEB恶意端口,提交其隐藏文件中flag
** MySQL测评
** 结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接
** 结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
** 结合相关知识,对MySQL登录最大失败次数查询并提交
** 结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
** 结合相关知识,对MySQL锁定用户数量进行提交
** 提交MySQL全局日志状态 OFF或ON
** 提交当前MySQL数据库版本
** 漏洞扫描
** 利用/root/fscan/fscan进行漏洞扫描,对存在漏洞的端口进行提交,多个端口以+连接
** 根据找到其中的一个应用服务漏洞,提交数据中的flag
** 渗透测试
** 根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显
9
我们根据道一师傅给出的漏洞思路进行复现,开启缓存后,点击发布文章,抓包后找到info参数,此时需要将恶意代码进行url编码以绕过前端过滤
题目要求,需要获取whoami的回显包,这里我用的:<?php system(whoami); ?>
然后将url编码替换掉info的的数据,放包后文章写入成功,这时候需要访问前台,在前台页面访问创建的那个文章以产生缓存,此时因开启了缓存,会将此代码以php的方式写入到wen目录下
我们将图中的11.html改为11.php即可获取到命令执行的结果,权限为www
0x03 结语
本篇文章我们通过主机测评安全以及数据库测评安全+漏洞扫描模块和渗透测试模块,以实战为目的,中间介入应急响应知识和渗透模块知识,以多发出问题:学这个为什么,学这个有什么用为目的去演示,当然,在实战中注意事项会更对,既要满足安全的合规性,又要对系统了解得到,总而言之,网络安全需要学的多而杂,各路知识联动使用,多思考多学习
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...