网络空间安全攻防对抗-2.0
目录
网络空间安全——攻防对抗 2.0
- 信息收集,使用kali,扫描己方靶机端口


- 21端口的ftp的攻击
ftp攻击方式,查看本机有哪些普通用户

admin/123456和guest/123456




然后提交flag

- 22端口的ssh攻击




使用session –I 查看已经获取到的连接

使用session –I 序号 获取连接


- 23 telnet的攻击方式



防御21-23端口的攻击
改密码

- 或者删除500以上的用户
.

- 80http的攻击方法
进入自己的网站根目录

DisplayDirectory.php

此页面用来查看文件夹内的内容


使用&&加上cat /root/flagvalue.txt查看别人的flag,然后通过修改url,可以快速拿分

加固






FileSharing.php 文件上传漏洞

Kali生成木马


找到存储木马的路径


木马路径

使用工具连接

加固




WebShell.php


加固



通过查看TestConn.php页面可获知数据库密码为root/root

- 3306数据库攻击方式,使用kali远程连接别人的数据库

攻击代码
select ‘’ INTO OUTFILE ‘/var/www/html/a.php’;

攻击

加固漏洞

use mysql;
update user set Password=password(‘123456’) where User=‘root’;

修改密码即可

- 攻击10000以后的大端口后门


加固
写centos的iptables,关闭防火墙

清除防火墙预设规则

设置默认规则,拒绝所有进来的流量

设置默认规则,拒绝所有转发流量

设置默认规则,允许所有出去的流量

允许21,22,23,80,3306

保存防火墙规则

启动防火墙

查看结果

攻防对抗2
- 扫描

- 制作字典跑密码
crunch 6 6 -t 0000%% > /passw

开始破解自己的密码
hydra -l root -P /passw -t 4 ssh://172.16.120.250

现在使用putty进去到自己的靶机

- 21-23端口攻击方法一致
- 80端口攻击
生成字典

调出网站后台破解工具




得出网站后台
- 3306与上文一致
- 大端口修改
攻击方法一致
加固方法需要谨慎
法1:shell脚本一次成型




法2:把防火墙规则写在防火墙配置文件里面


