怎麼樣伺服器上搭建個人靶場
Ⅰ 這是一份網路靶場入門攻略
近年來,國內外安全形勢日益嚴峻,網路安全問題日益凸顯。前有燃油運輸管道被堵,後有全球最大肉食品供應商被黑客入侵,這標志著越來越多的國家級關鍵基礎設施提供方,特種行業,以及大型公共服務業被黑客當作攻擊目標,加大對信息安全保障的投入迫在眉睫。除了軟硬體技術設備的投入之外,專業的安全人才重金難求已是公認的事實,據統計,20年我國信息安全人才缺口高達140萬,利用網路靶場可以體系,規范,流程化的訓練網安人才的特點打造屬於企業自己的安全維護隊伍是大勢所趨。
網路與信息安全是一個以實踐為基礎的專業,因此,建設網路安全實訓靶場,不僅僅讓靶場成為一個知識的學習中心,更是一個技能實踐中心,一個技術研究中心。網路攻防實訓靶場平台的建設,不僅要關注培訓教學業務的支撐建設,更要關注網路與信息安全技能綜合訓練場的建設。以支撐受訓人員課上課下的學習、攻防技能演練、業務能力評估、協同工作訓練和技術研究與驗證,以保證能貼近不同培訓業務的需要,並支持多維度量化每個參與者的各種能力,有計劃地提升團隊各個方面的技術能力。因此,建設一套實戰性強、知識覆蓋全面、綜合型的集培訓、網路攻防演練及競賽、測試於一體的網路靶場是非常有必要的
免費領取學習中資料
2021年全套網路安全資料包及最新面試題
(滲透工具,環境搭建、HTML,php,Mysql基礎學習,信息收集,SQL注入,XSS,CSRF,暴力破解等等)
網路靶場(Cyber Range)是一個供5方角色協同使用的網路系統模擬平台。用於支撐網路安全人才培養、網路攻防訓練、安全產品評測和網路新技術驗證。
網路安全人員要就攻防技術進行訓練、演練;一項新的網路技術要試驗,不能在互聯網上進行(造成不可逆的破壞),於是需要建立網路靶場,把網路的要素虛擬到網路靶場。
在網路靶場中進行網路安全活動,不僅可以避免對現實資源的佔用和消耗,還可以做到對資源的反復利用。每一次安全試驗造成的傷害程度都是可控的、可檢測的,試驗結束後還能夠對收集的試驗數據進行分析和研究。網路靶場在不影響真實環境的情況下可以提高網路安全從業人員的技術,也可以發現安全產品的漏洞從而提升安全產品的性能與安全性。
網路靶場共有五種角色:黃、白、紅、藍、綠。
黃方是「導調」角色,整個網路試驗的「導演」,負責:
1、設計試驗
2、控制試驗:開始、停止、恢復、停止
3、查看試驗:查看試驗的進度、狀態、詳細過程
白方是網路靶場平台「管理」角色,靶場試驗「劇務」,負責試扒襲驗開始前的准備工作和試驗進行時的「日常事務」處理:
1、試前構建目標網路、模擬網路環境等;
2、試中負責系統運維等;
3、試後回收和釋放資源等。
紅方是「攻擊」角色,靶場試驗的「反派演員」,與藍方相對,攻防演練中向藍方發起攻擊。
藍方是「防禦」角色,靶場試驗的「正派演員」,與紅方相對,攻防演練中抵禦紅方攻擊。
綠方是「檢測」角色,靶場試驗的「監視器」,鎮此差監控紅藍兩方在演練中的一舉一動,具體負責:
1、監測當前紅藍方的具體行為
2、當紅藍方攻擊防守成功,研判還原成功的過程、攻擊手法、防禦方法
3、監測紅方違規操作
4、試驗或試驗片斷進行定量和定性的評估
5、分析試驗的攻防機理(比如針對新型蠕蟲分析其運行、傳播機理)
試驗開始前,「導演」黃方想定攻防試驗的具體內容和任務目標,確定參與試驗的人員安排,設計試驗的具體網路環境、應用環境和具體的攻擊步驟。
修房首先從房屋結構入手,搭建網路靶場時最基礎的事情是明確網路結構、搭建網路拓撲。白方根據黃方在任務想定環節設計的網路拓撲圖生成路由器、交換機、計算機等設備,並將設備依照拓撲圖配置和連接,生成試驗所需的網路環境結構。
除了網路結構,目標網路還要為用戶訪問瀏覽器、收發郵件等操作提供應用環境,就像房屋在入住前要裝修出卧室、廚房,給住戶就寢、做飯提供空間一樣。有了相應的應用環境,才有空間進行相關的活動。
白方在生成目標網路後,還要根據黃方的設計將靶標系統接入目標網路。靶標,御皮即攻擊的目標。靶標系統可以是實際的設備,也可以是虛擬化技術生成的靶標系統,針對不同的任務類型,靶標的設定會有所差異。
「活」的網路,除了網路結構完整,還要有活動發生。真實的網路環境時時刻刻都不是靜止的,每一分每一秒都有人聊天、打游戲、刷短視頻……白方在目標網路生成後,通過模擬這些活動流量和行為,並將其投放到網路靶場中,讓靶場「活」起來,更加接近實際的網路環境,而不是一片實驗室虛擬出的凈土。
模擬的流量分為近景和遠景兩種。近景流量指用戶操作行為,包含攻擊方的攻擊流量、防守方的防守流量以及用戶打開瀏覽器、收發郵件等訪問應用系統的行為流量,遠景流量即與試驗本身不相關的背景流量。
流量模擬和目標網路生成共同構成網路靶場的完整虛擬環境,讓後續的演習更加真實,也部分增加了演習的難度。
准備工作完成後,紅方和藍方根據黃方的試驗設計,在白方搭建的環境中展開攻防演練。紅方發起攻擊,藍方抵禦攻擊。
試驗進行時,綠方全程監控紅藍兩方在演練中的一舉一動,根據需求全面採集數據,掌握諸如攻擊發起方、攻擊類型、攻擊步驟、是否存在違規行為等信息,並通過可視化界面實時展示檢測結果。
試驗結束後,綠方基於前期採集的數據,進一步進行評分和分析工作。
小到某次攻防行為、大到某次攻防演習,綠方在給出量化評分的同時,還要給出具體評價,給出優點亮點和尚存在的缺點不足。
結合試驗表現和試驗目的進行分析,並出具相關的分析結果。若試驗目的是研究某種新型攻擊,則分析其機理;若試驗目的是檢驗某個安防產品,則分析其安全缺陷。
綠方的一系列工作,有助於我們了解靶場中發生的所有安全事件,正確分析網路靶場的態勢,作出更准確的評估。
網路靶場有三種類型的應用模式:內打內、內打外、外打內。此外還有分布式網路靶場模式。
紅、藍雙方都在靶場內。內打內應用模式主要有CTF線下安全競賽、紅藍攻防對抗賽和科學試驗等。
CTF(Capture The Flag)即奪旗賽,其目標是從目標網路環境中獲取特定的字元串或其他內容(Flag)並且提交(Capture The Flag)。
科學試驗是指科研人員針對新型網路技術進行的測試性試驗,根據試驗結果對新技術進行反饋迭代。
內打外即紅方在靶場內,藍方在靶場外。
外打內即紅方在靶場外,藍方在靶場內,典型應用是安全產品評測。
為什麼會有這個需求呢?通常,我們要知道一個安全設備好不好用、一個安全方案是不是有效,有幾種方法:第一,請專業的滲透測試,出具滲透測試報告,但這種只能測一次的活動,叫靜態測試。可是大家清楚,即使今天測過了,明天產品、方案也可能會出現新的問題和漏洞。那麼,「靶場眾測」的場景就出來了。把實物或者虛擬化的產品/方案放到靶場,作為靶標讓白帽子盡情「攻擊」。如果把它攻垮了,我們就知道哪裡有問題了,這種開放測試,由於眾多白帽子的參與、以及不影響生產環境不會造成後果、能放開手腳「攻擊」,效果比聘請幾個專家去現場測試要好的多。如果產品一直放在靶場,就可以在長期的眾測中不斷發現問題,促進產品持續迭代提升。
分布式靶場即通過互聯多個網路靶場,實現網路靶場間的功能復用、資源共享。由於單個網路靶場的處理能力和資源都是有限的,分布式靶場可以將多個網路靶場的資源綜合利用起來,並且這種利用對於使用人員是透明的。
比如,現有一個銀行網路靶場A和一個電力網路靶場B,當前有一個試驗任務既需要銀行網路環境,又需要電力網路環境。那麼我們可以將現有的A、B兩個網路靶場互聯起來展開試驗。
分布式靶場能夠連接各行各業的網路靶場,更大程度上實現全方位綜合互聯網路逼真模擬。
網路靶場存在三個主要科學問題,這三個問題反映了網路靶場在關鍵技術上面臨的挑戰。
1)建得快
網路靶場用戶眾多,還會出現多個用戶同時使用的情況,但是大部分用戶的使用時間不長,這就需要網路靶場目標網路包括網路環境要能夠快速生成、快速擦除回收,特別是節點數量較大的應用,是一項技術上重大的挑戰。沒有過硬的網路構建能力,基礎設施以及虛擬化編排技術是很難實現的。
2)仿得真
由於網路靶場是用有限的資源仿造真實網路,大部分要素需要虛擬化,而非實物。因此如何逼真的模擬目標網路元素是一項持續的挑戰問題。網路靶場中,一台實物路由器的功能是否都在其虛擬設備上具備?如果功能缺失,是否會對靶場應用造成影響?靶標、網路環境、虛擬設備、背景流量的逼真模擬同理,網路環境模擬還需要服務於靶場具體應用場景,這些都依賴於長期的積累。
網路靶場綠方主要有以下挑戰:
1、如何針對網路靶場運行中產生的大量數據進行針對性的採集?
2、只要是採集就要有接觸(比如醫學檢驗,可能要抽血,可能要有儀器深入身體),有接觸就有影響(影響目標網路的計算資源、網路資源……),如何使影響盡量小,如何平衡這種影響和採集全面、准確性?
3、如何基於採集到的多樣、海量的數據,分析、提煉、評估出靶場綠方需要得出的信息?
這是對探針採集能力、大數據關聯能力、事件分析還原能力、安全知識圖譜能力的綜合考驗。
1、網路靶場多個試驗同時進行,必須保證試驗間互相獨立,互不幹擾。就像多個房間在射擊打靶,不能從這個房間打到另一個房間去了。
2、目標網路和分析網路必須嚴格安全隔離,即紅方和綠方、白方、黃方要安全隔離,不能紅方把綠方打癱了,也就是參加比賽的人把裁判系統攻陷了,同時試驗間的角色、系統間也需要安全隔離。
3、同時,安全隔離的同時不能影響網路靶場運行的性能。
Ⅱ windows靶場提權總結
最近做了幾個i春秋的靶場,從getshell到提權,練習的還是很全面的,這里主要對提權做個總結。
先從提權反推一下思路: 提權 -> 上傳提權工具 -> 找上傳點 -> 連接菜刀getshell -> 寫入或上傳一句話 -> 找到寫入點或上傳點
一句話的寫入點或上傳點大多都是在管理後台發現的,因為用戶的許可權較低,可以操作的功能也較少,而且對於用戶的輸入或上傳也有很嚴格的過濾機制,所以使用用戶許可權來寫入或上傳一句話的成功率很低。
那麼就需要登錄管理後台來寫入或上傳一句話,登錄管理後台有兩個條件: ①找到管理後台 。 ②拿到管理員賬號和密碼 (爆破也可以,但是成功率很低,這里就不多做討論了)。登錄進管理員後台後,就可以測試哪個地方可以利用,可以上傳或寫入一句話了。然後就是上面的一系列操作,最後拿到flag。
拿我做的這幾個靶場為例,首先打開瀏覽器看到頁面,發現都是一些CMS,從頁面信息可以知道CMS版本等信息,然後信息搜集看看這個版本之前有沒有爆出過漏洞,如果有SQL注入最好,可以嘗試通過注入拿到管理員賬號、密碼。當然也可以使用其他的方法,怎麼猥瑣怎麼來。
然後掃描目錄,如果管理員沒有修改CMS的默認目錄的話,管理後台還是很好掃出來的,如果修改過就比較困難了,就看你的字典強不強大了。當然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的話可以嘗試訪問 /data/mysqli_error_trace.inc 路徑或 /data/mysql_error_trace.inc 路徑,有可能會爆出後台路徑。
拿到賬號密碼和管理後台路徑後就可以登錄後台了,然後尋找哪個地方可以執行一句話,比如上傳圖片馬然後利用文件包含或解析漏洞執行一句話,或者試一下發表文章功能,試一下網站配置信息。反正姿勢越猥瑣越好。
拿到一句話的飢首路徑後可以連菜刀了,連上菜刀後由於許可權問題,C盤一般是沒有讀寫許可權的,而大多數flag都放在C盤,所以我們就要找一個有上傳文件許可權的目錄上傳提權工具進行提權,這里著重總結兩種提權方法。
利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是為了代替原伺服器中許可權受限的命令行交互環境,Churrasco.exe 是用於提權的漏洞利用工具,3389.bat 是打開 3389 埠及遠程桌面服務的批處理腳本文件。
提權命令:
同樣是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,與churrasco類似,命令和churrasco提指神權命令一樣,不過第一次輸入命令會報錯,再輸入一遍就好了。
iis.exe 與前兩者不同,是基於 CVE-2009-1535 漏洞的提權工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法與前兩種工具類似,第一次創建用戶時也可能會報錯,若創建失敗,再次執行即可。
現在提權已經完成了,打開CMD輸入 mstsc 啟動遠程桌面登錄,輸入目標ip和剛才創建的用戶的登錄賬號密碼就可以遠程訪問伺服器了,然後進入C盤拿唯肢虧到flag即可。
參考鏈接:
【i春秋】滲透測試入門 —— 我很簡單,請不要欺負我
Ⅲ 如何搭建個人網站
本篇文章主要講如何用雲伺服器搭建個人網站,針對新手的入門搭建步驟,這里以騰訊雲伺服器為例:
這里講兩種相對比較簡單的方式,用雲伺服器來搭建wordpress網站。
第一種,利用鏡像部署wordpress網站。如果利用鏡像部署的方法,首先要注意:部分境外地域暫不支持通過鏡像市場創建雲伺服器,如果你選擇的地域下沒有看到「鏡像市場」的選項,那就不能使用這個方法。可以用下面的第二種方法搭建網站。
鏡像部署操作步驟:
在購買雲伺服器時,選擇如下「鏡像」-「鏡像市場」-「wordpress博客平台」
購買完成之後,進入到控制台,找到你的雲伺服器,復制公網ip,在瀏覽器地址欄中打開,就會出現下圖的引導頁面:
點擊「獲取許可權」,就會下載一個文檔到電腦,裡面有配置好的wordpress網站的登錄賬號信息等等。我們按照文檔說明進行操作就能成功登錄到wordpress的後台了
wordpress後台的默認登陸地址為:你的域名或者ip/wp-admin
第二種,利用寶塔面板一鍵部署wordpress網站
在購買雲伺服器的時候,鏡像選擇選擇「公共鏡像」下的linux系統(推薦CentOS)
購買完成後在控制台,找到你的雲伺服器,復制公網ip,把你的域名解析到這個公網ip地址。
操作步驟:域名管理-解析-新手快速添加
接著,登陸你的雲伺服器,
進去之後,是命令行的界面,我們只需要輸入下面一行命令(此代碼適用CentOS系統,其他系統請參照寶塔官網教程),即可一鍵安裝寶塔面板。
yuminstall-ywget&&wget-Oinstall.shinstall/install_6.0.sh&&shinstall.sh
等待幾分鍾,系統會自動安裝完成。如果中間出現Y或者N的選項,輸入y即可繼續安裝。
安裝成功後,我們在命令行界面輸入bt,就會顯示寶塔面板的幫助信息指示並耐,接著再輸入數字14,會顯示寶塔後台登陸地址和初始用戶名及密碼。
把地址復制到瀏覽器地址欄打開,輸入用戶名和密碼,進入到寶塔面板後台。關於修改默認用戶名和修改埠號等安全設置,這里就不細講了,大家可以自己去修改一下。
首次進入寶塔面板後台時,系統會彈出一個窗口,推薦我們安裝伺服器環境絕仔春LNMP套件或者LAMP套件,這里推薦安裝LNMP套件。選擇「一鍵安裝」即可。(如果這里沒有安裝,在面板的軟體商店裡一個一個手動安裝也是可以的)
接著開始安裝wordpress,點擊面板左側的「軟體商店」,選擇「wordpress」一鍵部署。
填寫你的域名信息,也可以自定義資料庫名和密碼等,這里建議新手直接用系統默認創建的數據,避免出錯。
點擊「提交」後,系統會開始自動創建資料庫,然後會彈出一個窗口,裡面有資料庫用戶名、資料庫名稱密碼以及wordpress訪問地址。記得保存好這些信息。
登陸wordpress訪問地址,開始配置wordpress。按要求填寫相關信息即可。
到這里就安裝成功了。PS:如果出現錯誤沒有安裝成功,可以到站點管理裡面刪除站點信息,重新安裝即可。
接著可以登陸wordpress後台了,默認登陸地址是:你的域名或者ip地址/wp-admin
最後,再說一下如何安裝多戚雀個站點,點擊面板左側的「網站」,然後點擊「添加站點」即可。如果是純靜態網站文件,則不需要創建資料庫。或者直接在軟體商店裡,選擇一鍵部署wordpress,同樣會自動增加站點,效果是一樣的。
Ⅳ 在windows伺服器上怎麼搭建網站
首先用遠程桌面工具連接伺服器並登錄,
在windowsServer2012R2伺服器上選擇「開始」菜單中的「伺服器管理器」命令,打開伺服器管理器。
單擊「2添加角色和功能」選項,打開「添加角色和功能向導」窗口。
保持默認設置,連續單擊三次「下一步」按鈕,進入「選擇伺服器角色」界面,在窗口右側的「角色」列表框中勾選「Web伺服器(IIS)」復選框,系統會彈出「添加Web伺服器(IIS)所需的功能?」對話框,在該對話框中單擊「添加功能」按鈕,再單擊「下一步」按鈕。
進入「選擇功能」界面,根據伺服器操作系統的具體情況選擇對應功能,本例保持默認設置,直接單擊「下一步」按鈕。
進入「Web伺服器角色(IIS)」界面,保持默認設置,單擊「下一步」按鈕,進入「選擇角色服務」界面,根據下圖所示勾選相應的服務。
往下拖動滾動條,勾選「FTP伺服器」及「管理工具」,然後單擊「下一步」按鈕。
進入「確認安裝所選內容」界面,確認所選內容脊物旦無誤後,單擊「安裝」按鈕開始安裝IIS。
IIS安裝結束後,在打開的操作界面中櫻擾單擊「關閉」按鈕即可。
在伺服器管理器主界面選擇「工具」>「Internet信息服務(IIS)管理器」選項,即可打開IIS管理器。在「Internet信息服務(IIS)管理器」中單擊左側窗格的「網站」選項,在展開的列表中右擊默認站點「DefaultWebSite」,在彈出的快捷菜單中選擇「管理網站」>「瀏覽螞纖」菜單項。
系統會啟動瀏覽器並打開本地站點,如果顯示下圖所示的頁面,則表示IIS安裝成功。
Ⅳ 2019-04-13 FineCMS文件上傳漏洞靶場實驗
其中任意文件上傳漏洞在上碧鎮傳用戶頭像處,可通過上傳一句話木馬,修改數據包內容,獲取網站Shell。
1.訪問網址,注冊賬號知旦,已知漏洞在上傳用戶頭像處
2.登陸之後在桌面創建文件0.txt,
將一句話木馬base64,將base64後的一句話木馬寫入 0.txt ,文件後綴名改為 .png
3.接下來上傳頭像,設置瀏覽器代理,搭慧擾利用burp抓包,將png修改為php,點擊Foward放行。這里如果報錯,無需理會。
4.菜刀連接訪問
通過查看CMS框架,可以知道上傳文件存儲於uploadfilemember4下
使用 菜刀軟體 可以直接訪問: http://10.4.0.36/uploadfile/member/4/0x0.php (木馬路徑), 其中末尾的.php為一個木馬文件,密碼為『a』
進入伺服器後台,可以直接查看到flag.txt
參考鏈接: FineCMS 5.0.10漏洞集合 - Unitue_逆流 - CSDN博客