等保-Linux等保测评

等保-Linux等保测评

1.查看相应文件,账户xiaoming的密码设定多久过期
root@dengbap:~# chage -l xiaoming
Last password change                                    : password must be changed
Password expires                                        : password must be changed
Password inactive                                       : password must be changed
Account expires                                         : never
Minimum number of days between password change          : 0
Maximum number of days between password change          : 7
Number of days of warning before password expires       : 7

图片

flag{7}

2.查看相应文件,设置的密码到期规则是多少按照flag{提醒时间-最大时间}进行提交

查看/etc/login.defs文件

#
# Password aging controls:
#
# PASS_MAX_DAYS Maximum number of days a password may be used.
# PASS_MIN_DAYS Minimum number of days allowed between password changes.
# PASS_WARN_AGE Number of days warning given before a password expires.
#
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_WARN_AGE 7

图片

flag{7-99999}

3.已安装ssh,请提交当前SSH版本
root@dengbap:~# ssh -V
OpenSSH_8.9p1 Ubuntu-3ubuntu0.7, OpenSSL 3.0.2 15 Mar 2022

图片

flag{OpenSSH_8.9p1}

4.对passwd及shadow文件权限分配进行权限值提交并提交是否合规如:644+true
root@dengbap:~# ls -l /etc/passwd
-rwxr-xr-x 1 root root 2304 Jun 25 16:19 /etc/passwd
root@dengbap:~# ls -l /etc/shadow
-rwxr-xr-x 1 root shadow 1766 Jun 25 18:20 /etc/shadow

文件为755权限,但是正常情况应该是644权限,所以false

flag{755+false}

5.结合相关知识检查在系统中存在可疑用户,进行提交用户名,多个用户名以+号连接

图片

可以看到这两个用户是有root权限的

flag{yunwei+wangwei}

6.结合相关知识,对没有进行权限分离的用户进行提交

权限分离是指将文件的读取和写入权限分配给不同的用户或用户组

root@dengbap:~# cat /etc/sudoers
# User privilege specification
root    ALL=(ALL:ALL) ALL
zhangsan ALL=(ALL:ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL

flag{zhangsan}

7.结合相关知识,提交审计日志功能状态

本来以为是audit但是发现没有安装audit所以查询了syslog

root@dengbap:~# systemctl status syslog
● rsyslog.service -SystemLoggingService
Loaded: loaded (/lib/systemd/system/rsyslog.service; enabled; vendor preset: enabled)
Active: active (running) since Thu2024-06-2720:41:27+08;26min ago
TriggeredBy:● syslog.socket
Docs: man:rsyslogd(8)man:rsyslog.conf(5)https://www.rsyslog.com/doc/
Main PID:628(rsyslogd)
Tasks:4(limit:4553)
Memory:2.8MCPU:24ms
CGroup:/system.slice/rsyslog.service
└─628/usr/sbin/rsyslogd -n -iNONEJun2720:41:27 dengbap systemd[1]:StartingSystemLoggingService...
Jun2720:41:27 dengbap rsyslogd[628]: imuxsock:Acquired UNIX socket '/run/systemd/journal/syslog'(fd 3)from systemd.[v8.2112.0]
Jun2720:41:27 dengbap systemd[1]:StartedSystemLoggingService.
Jun2720:41:27 dengbap rsyslogd[628]: rsyslogd's groupid changed to 113
Jun 27 20:41:27 dengbap rsyslogd[628]: rsyslogd's userid changed to 107
Jun2720:41:27 dengbap rsyslogd[628]:[origin software="rsyslogd" swVersion="8.2112.0" x-pid="628" x-info="https://www.rsyslog.com"] start

flag{active}

8.审计相关日志,查看zhangsan用户尝试使用sudo但登录失败的日志,提交其时间,如flag{Jun 23 00:39:52}
cat /var/log/auth.log

图片

  • • 6月23日01:04:09,系统上创建了一个新的用户zhangsan和一个新的组zhangsan,用户ID(UID)为1004,组ID(GID)为1006。用户的主目录设置为/home/zhangsan,登录shell为/bin/sh。这个操作是通过/dev/pts/2终端进行的。

  • • 01:04:20,zhangsan用户的密码被更改了

  • • 01:17:01,有一个CRON作业为root用户打开了会话,但随后立即关闭了

  • • 01:38:08,用户root通过/dev/pts/2终端切换到了用户zhangsansu命令用于切换用户身份,pam_unix模块为会话打开了认证

  • • 01:38:20,用户dengbao尝试使用sudozhangsan用户的身份执行命令,但认证失败

  • • 01:38:27,su会话为用户zhangsan关闭了。这表明用户zhangsan的身份切换会话结束

flag{Jun 23 01:38:20}

9.结合相关合规知识,提交相关系统内核版本
root@dengbap:~# uname -a
Linux dengbap 5.15.0-112-generic #122-Ubuntu SMP Thu May 23 07:48:21 UTC 2024 x86_64 x86_64 x86_64 GNU/Linux

flag{5.15.0-112-generic}

10.对开启的端口排查,结合应急响应知识,对开放的相关恶意端口进行提交

发现开启了下列端口:

root@dengbap:~# netstat -lntp
ActiveInternet connections (only servers)
ProtoRecv-Q Send-Q LocalAddressForeignAddressState       PID/Program name    
tcp        00127.0.0.53:530.0.0.0:*               LISTEN      584/systemd-resolve 
tcp        00127.0.0.1:63790.0.0.0:*               LISTEN      627/redis-server 12
tcp        00127.0.0.1:350930.0.0.0:*               LISTEN      662/containerd      
tcp        000.0.0.0:55660.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:188900.0.0.0:*               LISTEN      12301/sshd: root    
tcp        00127.0.0.1:171310.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:170330.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:172210.0.0.0:*               LISTEN      2209/nginx: master  
tcp        000.0.0.0:80900.0.0.0:*               LISTEN      890/phpstudy        
tcp        00127.0.0.1:112110.0.0.0:*               LISTEN      1165/memcached      
tcp        00127.0.0.1:153290.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:173800.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:174000.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:154450.0.0.0:*               LISTEN      2209/nginx: master  
tcp        000.0.0.0:220.0.0.0:*               LISTEN      700/sshd:/usr/sbin 
tcp        000.0.0.0:123450.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:155380.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:156400.0.0.0:*               LISTEN      2209/nginx: master  
tcp        00127.0.0.1:55380.0.0.0:*               LISTEN      2152/php-fpm: maste 
tcp        000.0.0.0:330600.0.0.0:*               LISTEN      2161/docker-proxy   
tcp        000.0.0.0:88990.0.0.0:*               LISTEN      2209/nginx: master  
tcp        000.0.0.0:88480.0.0.0:*               LISTEN      2151/docker-proxy   
tcp        000.0.0.0:90800.0.0.0:*               LISTEN      2315/WorkerMan: mas 
tcp6       00:::3306:::*                    LISTEN      1904/mysqld         
tcp6       00:::22:::*                    LISTEN      700/sshd:/usr/sbin 
tcp6       00:::18888:::*                    LISTEN      12281/forkd         
tcp6       00::1:6379:::*                    LISTEN      627/redis-server 12
tcp6       00:::33060:::*                    LISTEN      2175/docker-proxy   
tcp6       00:::8848:::*                    LISTEN      2177/docker-proxy  

5566、8090、22、12345、33060、8899、8848、9080

登录小皮面板

===============================================感谢您的耐心等待,安装已经完成
请用浏览器访问面板:
外网:http://112.36.232.236:9080/48D41A
内网:http://192.168.150.50:9080/48D41A
系统初始账号:admin
系统初始密码:SSSntuCCY8
官网:https://www.xp.cn
webpanel:running
phpstudy:running

记得xp 5 重置一下密码

在网站目录中看到占用了 12345、5566、8899三个端口,然后5566网站目录是/www/admin/hack

有问题!进去看一看有个 .hacker.php,里面是一句话木马。所以这个就是恶意端口

flag{5566}

11.已知相应的WEB恶意端口,提交其隐藏文件中flag

就是上个题的文件里的一句话木马密码

flag{7815696ecbf1c96e6894b779456d330e}

12.结合相关知识,提交MySQL存在空口令风险的用户名,多个用户名已+连接

题目已经说了

MySQL账号密码: root  dengbao123 端口: 33060
MySQL为docker搭建,推荐远程工具连接

看user表,哪个用户没有密码

flag{yunwei}

13.结合相关知识,对MySQL密码复杂度查询到的最小长度进行提交
SHOW VARIABLES LIKE 'validate_password%';

图片

flag{8}

14.结合相关知识,对MySQL登录最大失败次数查询并提交
SHOW VARIABLES LIKE 'connection_control%';

图片

flag{3}

15.结合相关知识,对MySQL超时返回最大时常进行提交(秒为单位)
SHOW VARIABLES LIKE '%timeout%';

图片

flag{28800}

16.结合相关知识,对MySQL锁定用户数量进行提交
SELECT COUNT(*) AS locked_user_count FROM mysql.user WHERE Account_locked = 'Y';

图片

flag{3}

17.提交MySQL全局日志状态 OFF或ON
SHOW VARIABLES LIKE 'general_log';

图片

flag{OFF}

18.提交当前MySQL数据库版本
root@dengbap:~# docker inspect e73e48294aa2

图片

flag{8.0.27}

19.使用/root/fscan/fscan对本地进行扫描,对存在漏洞的端口进行提交,多个端口以+连接

这个目录下面自带扫描结果。

图片

flag{8848+6379}

20.根据找到其中的一个应用服务漏洞,提交数据中的flag

我就是个脚本小子,直接用工具charonlight/NacosExploitGUI

图片

图片

flag{636ce4dc544036142a8e05a686b5c27e}

21.根据搭建服务端口12345进行渗透测试,提交命令执行的whoami回显包

后台里面,文章编辑处有过滤

在后台先开启缓存,然后改为php

图片

编辑文章,然后抓包 改info为url编码后的命令

图片

进入文章,因为开启了缓存,然后是php,所以把html改为php就能执行

图片

flag{www}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/47219.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据库管理-第221期 Oracle的高可用-04(20240717)

数据库管理221期 2024-07-17 数据库管理-第221期 Oracle的高可用-04(20240717)1 ADG2 连接配置2.1 TNS2.2 JDBC2.3 JAVA连接池2.3.1 Oracle UCP2.3.2 应用连接池基础配置 总结 数据库管理-第221期 Oracle的高可用-04(20240717) 作…

mysql5.7版本字符集编码

默认character_set_databaselatin1 当你字段插入中文值的时候,会报错。 所以修改为了character_set_databaseutf8既可以。 character_set_server他的范围更大,属于服务器级别。

自然语言处理NLP--文本相似度面试题

自然语言处理NLP--文本相似度面试题 问题 1: 什么是文本相似度,如何在搜索系统中应用?问题 2: 如何使用TF-IDF进行文本相似度计算?问题 3: 使用Word2Vec进行文本相似度计算的过程是怎样的?问题 4: BERT如何用于文本相似度计算&…

LeetCode 852, 20, 51

目录 852. 山脉数组的峰顶索引题目链接标签二分思路代码 三分思路代码 20. 有效的括号题目链接标签思路代码 51. N 皇后题目链接标签思路回溯如何保证皇后之间无法互相攻击 代码 852. 山脉数组的峰顶索引 题目链接 852. 山脉数组的峰顶索引 标签 数组 二分查找 二分 思路…

网络安全-网络安全及其防护措施6

26. 访问控制列表(ACL) ACL的定义和作用 访问控制列表(ACL)是一种网络安全机制,用于控制网络设备上的数据包流量。通过ACL,可以定义允许或拒绝的流量,增强网络的安全性和管理效率。ACL通过在路…

逍遥模拟器安装Magisk和EDXPosed教程

资源下载: 逍遥模拟器安装Magisk和EDXPosed教程 - 多开鸭资源下载: MagiskEDXP教程文件 单独的逍遥模拟器使用的版本EDXPosed打包下载(下载之后解压出来一共4个文件): 如果要按本教程安装就务必使用这里的安装包&…

翁恺-C语言程序设计-10-0. 说反话

10-0. 说反话 给定一句英语,要求你编写程序,将句中所有单词的顺序颠倒输出。 输入格式:测试输入包含一个测试用例,在一行内给出总长度不超过80的字符串。字符串由若干单词和若干空格组成,其中单词是由英文字母&#…

爬虫(一)——爬取快手无水印视频

前言 最近对爬虫比较感兴趣,于是浅浅学习了一些关于爬虫的知识。爬虫可以实现很多功能,非常有意思,在这里也分享给大家。由于爬虫能实现的功能太多,而且具体的实现方式也有所不同,所以这里开辟了一个新的系列——爬虫…

记录贴-芋道源码-环境搭建

文字讲解 链接: 芋道源码-环境搭建(一)后端 链接: 芋道源码-环境搭建(二)前端 链接: 基于FastGPT和芋道源码挑战一句话生成代码 视频讲解 链接: 芋道源码零基础启动教程(上) 链接: 芋道源码零基础启动教程…

bs4取值技巧的详细介绍

1. 基本取值方法&#xff1a; find()&#xff1a; 查找第一个匹配的标签。soup.find(h1) # 查找第一个<h1>标签find_all()&#xff1a; 查找所有匹配的标签。soup.find_all(a) # 查找所有<a>标签select()&#xff1a; 使用CSS选择器查找标签。soup.select(.item…

进阶篇:如何使用 Stable Diffusion 优化神经网络训练

进阶篇&#xff1a;如何使用 Stable Diffusion 优化神经网络训练 一、引言 随着深度学习的发展&#xff0c;神经网络模型在各个领域取得了显著的成果。然而&#xff0c;在训练复杂神经网络时&#xff0c;模型的稳定性和优化问题始终是一个挑战。Stable Diffusion&#xff08;…

用AI生成Springboot单元测试代码太香了

你好&#xff0c;我是柳岸花开。 在当今软件开发过程中&#xff0c;单元测试已经成为保证代码质量的重要环节。然而&#xff0c;编写单元测试代码却常常让开发者头疼。幸运的是&#xff0c;随着AI技术的发展&#xff0c;我们可以利用AI工具来自动生成单元测试代码&#xff0c;极…

基于单片机的停车场车位管理系统设计

1.简介 停车场车位管理系统是日常中随处可见的一种智能化车位管理技术&#xff0c;使用该技术可以提高车位管理效率&#xff0c;从而减轻人员车位管理工作负荷。本系统集成车牌识别、自动放行、自助缴费等技术&#xff0c;并且具备车位占用状态实时监测与车位数量实时统计、查询…

SQL进阶--条件分支

一、问题引入 在SQL中&#xff0c;虽然不像某些编程语言&#xff08;如C、Java或Python&#xff09;那样直接支持if-else这样的条件分支语句&#xff0c;但它提供了几种方式来实现条件逻辑&#xff0c;这些方式主要通过CASE语句、IF()函数&#xff08;在某些数据库如MySQL中&a…

C# - WINFORM - 控件树遍历与特定控件操作方案概述

1.全局控件遍历 实现了一个通用函数EnumerateAllControls, 它可以遍历指定窗体或容器内的所有控件&#xff0c;打印出每个控件的名称和类型。 private void EnumerateAllControls(Control parent) {foreach (Control control in parent.Controls){Console.WriteLine($"C…

golang mux组件兼容转移url

Go 的mux 遇到%2F、%0A 无法处理的问题&#xff0c;后来有推出UseEncodedPath() 的参数&#xff0c;就不会直接吐404&#xff0c;让程式没办法做后续的处理。 如果请求是 http://localhost:8000/mvfood/aa%2Fbb/exist 此时go服务使用的mux 组件检测到请求路径中有%2F字符串会直…

vue3【详解】单文件组件 SFC(含SFC的优点、缺点、使用场景、原理、使用预处理器、<script setup>语法详解、资源拆分)

SFC 概述 将一个组件的逻辑 (JavaScript)&#xff0c;模板 (HTML) 和样式 (CSS) 封装在同一个.vue 文件里&#xff0c;即单文件组件&#xff08; Single-File Components&#xff0c;缩写为 SFC&#xff09;。 <script setup> import { ref } from vue const count ref…

Java SpringAOP简介

简介 官方介绍&#xff1a; SpringAOP的全称是&#xff08;Aspect Oriented Programming&#xff09;中文翻译过来是面向切面编程&#xff0c;AOP是OOP的延续&#xff0c;是软件开发中的一个热点&#xff0c;也是Spring框架中的一个重要内容&#xff0c;是函数式编程的一种衍生…

SpringBatch文件读写ItemWriter,ItemReader使用详解

SpringBatch文件读写ItemWriter&#xff0c;ItemReader使用详解 1. ItemReaders 和 ItemWriters1.1. ItemReader1.2. ItemWriter1.3. ItemProcessor 2.FlatFileItemReader 和 FlatFileItemWriter2.1.平面文件2.1.1. FieldSet 2.2. FlatFileItemReader2.3. FlatFileItemWriter 3…

opencv—常用函数学习_“干货“_4

目录 十二、图像平滑滤波 均值滤波 (blur) 方框滤波 (boxFilter) 中值滤波 (medianBlur) 高斯滤波 (GaussianBlur) 双边滤波 (bilateralFilter) 自定义滤波器 (filter2D) 边缘保留滤波 (edgePreservingFilter) 快速非局部均值去噪 (fastNlMeansDenoising) 彩色图像的快…